Ipswitch WS FTP Server 2.02 FTP Command تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.6$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Ipswitch WS FTP Server 2.02. المشكلة أثرت على دالة غير معروفة من العنصر FTP Command Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تمت مشاركتها بتاريخ 26/07/2001 بواسطة Andreas Junestam كـ Posting (Bugtraq). الاستشارة متوفرة هنا archives.neohapsis.com.

تم تسمية الثغرة بأسمCVE-2001-1021. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناexploit-db.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان11094(WS_FTP Multiple Command Long Argument Overflow), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوFTP. الملحق يعمل بحسب الصنفr.

ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 1379. بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا1268. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 3102), X-Force (6911), Vulnerability Center (SBV-1715) , Tenable (11094).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 11094
Nessus الأسم: WS_FTP Multiple Command Long Argument Overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 11094
OpenVAS الأسم: WS FTP overflows
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
Snort ID: 1379
Snort رسالة: PROTOCOL-FTP STAT overflow attempt
Snort الفئة: 🔍

Suricata ID: 2101975
Suricata الفئة: 🔍
Suricata رسالة: 🔍

TippingPoint: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍

التسلسل زمنيالمعلومات

25/07/2001 🔍
26/07/2001 +1 أيام 🔍
26/07/2001 +0 أيام 🔍
26/07/2001 +0 أيام 🔍
21/08/2002 +391 أيام 🔍
19/08/2003 +363 أيام 🔍
09/04/2004 +233 أيام 🔍
07/07/2014 +3741 أيام 🔍
11/05/2019 +1769 أيام 🔍

المصادرالمعلومات

المجهز: ipswitch.com

استشاري: archives.neohapsis.com
باحث: Andreas Junestam
الحالة: غير معرفة

CVE: CVE-2001-1021 (🔍)
X-Force: 6911 - WS_FTP Server long command buffer overflow
Vulnerability Center: 1715 - Buffer overflow in WS_FTP 2.02 via Long Arguments, High
SecurityFocus: 3102 - WS-FTP Anonymous Multiple FTP Command Buffer Overflow Vulnerability
OSVDB: 14115 - WS_FTP Multiple Command Long Argument Overflow

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 07/07/2014 16:17
تم التحديث: 11/05/2019 16:46
التغييرات: 07/07/2014 16:17 (88), 11/05/2019 16:46 (3)
كامل: 🔍
Cache ID: 18:C04:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!