A new critical vulnerability has been found in "telnetd" - Severity 9.8 with PoC
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章讲的是什么。文章提到CVE-2026-32746是一个关键的预身份验证缓冲区溢出漏洞,影响GNU InetUtils telnetd的所有版本到2.7。漏洞存在于LINEMODE SLC处理程序中,add_slc()函数写入数据到固定大小的缓冲区,没有边界检查。攻击者可以在登录前发送恶意SLC子选项,导致缓冲区溢出,破坏指针并触发任意写入。 接下来,我要将这些信息浓缩成100字以内。需要包含漏洞名称、类型、影响范围、问题所在、攻击方式和后果。要确保语言简洁明了,不使用复杂的术语。 可能会这样组织:CVE-2026-32746是GNU InetUtils telnetd中的一个严重预身份验证缓冲区溢出漏洞,影响所有版本至2.7。该漏洞源于LINEMODE SLC处理程序中的add_slc()函数未进行边界检查,在处理恶意SLC子选项时导致缓冲区溢出,进而破坏内存指针并触发任意写入。 检查一下字数是否在限制内,并确保信息准确无误。 </think> CVE-2026-32746是GNU InetUtils telnetd中的一个严重预身份验证缓冲区溢出漏洞,影响所有版本至2.7。该漏洞源于LINEMODE SLC处理程序中的add_slc()函数未进行边界检查,在处理恶意SLC子选项时导致缓冲区溢出,进而破坏内存指针并触发任意写入。 2026-3-19 08:40:42 Author: www.reddit.com(查看原文) 阅读量:1 收藏

CVE-2026-32746 is a critical pre-authentication buffer overflow vulnerability in GNU InetUtils telnetd, affecting all versions through 2.7. The vulnerability exists in the LINEMODE SLC (Set Local Characters) handler, where the add_slc() function in telnetd/slc.c writes 3 bytes per SLC triplet into a fixed 108-byte buffer without any bounds checking. An unauthenticated attacker can send a crafted SLC suboption with 40+ triplets during option negotiation - before any login prompt - to overflow the buffer, corrupt the slcptr pointer in BSS, and trigger an arbitrary write when end_slc() uses the corrupted pointer...

https://pwn.guide/free/other/cve-2026-32746


文章来源: https://www.reddit.com/r/HowToHack/comments/1rxuzwc/a_new_critical_vulnerability_has_been_found_in/
如有侵权请联系:admin#unsafe.sh