Ipswitch WS FTP Server يصل إلى5.4 تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.0$0-$5k0.04

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Ipswitch WS FTP Server يصل إلى5.4. المشكلة أثرت على دالة غير معروفة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تم نشرها بتاريخ 14/09/2006 (Website). يمكن تحميل الاستشارة من هنا secunia.com.

تم تسمية الثغرة بأسمCVE-2006-4847. تمت إحالة الـ سي في أي18/09/2006. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها فعالة للغاية. يمكن تحميل الإكسبلويت من هناsaintcorporation.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.

تحديث النسخة إلى إصدار5.05 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 20076), X-Force (28983), Secunia (SA21932) , Vulnerability Center (SBV-25003).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB درجة الميتا الوقتية: 6.0

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
ATT&CK: غير معروف

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Saint ID: exploit_info/ws_ftp_xcrc
Saint الأسم: WS_FTP XCRC buffer overflow

MetaSploit ID: wsftp_server_505_xmd5.rb
MetaSploit الأسم: Ipswitch WS_FTP Server 5.05 XMD5 Overflow
MetaSploit ملف: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: WS FTP Server 5.05
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

14/09/2006 🔍
14/09/2006 +0 أيام 🔍
14/09/2006 +0 أيام 🔍
18/09/2006 +3 أيام 🔍
18/09/2006 +0 أيام 🔍
18/09/2006 +0 أيام 🔍
18/09/2006 +0 أيام 🔍
09/03/2010 +1267 أيام 🔍
12/03/2015 +1829 أيام 🔍
21/02/2017 +712 أيام 🔍

المصادرالمعلومات

المجهز: ipswitch.com

استشاري: secunia.com
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2006-4847 (🔍)
X-Force: 28983
Vulnerability Center: 25003 - Ipswitch WS_FTP Server < 5.05 Hotfix 1 Remote Arbitrary Code Execution Vulnerability, Medium
SecurityFocus: 20076 - Ipswitch WS_FTP Server XCRC XSHA1 and XMD5 Commands Buffer Overflow Vulnerabilities
Secunia: 21932 - WS_FTP Server FTP Commands Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 28939 - WS_FTP Server Multiple Commands Overflow
Vupen: ADV-2006-3655

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 12/03/2015 15:51
تم التحديث: 21/02/2017 17:31
التغييرات: 12/03/2015 15:51 (67), 21/02/2017 17:31 (16)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!