Ipswitch WS_FTP Server حتى 5.03 XMKD Command تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.0$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Ipswitch WS_FTP Server حتى 5.03. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة. عند التلاعب في إطار XMKD Command ينتج تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2004-1135. يمكن شن الهجوم هذا عن بعد. هنالك إكسبلويت متوفرة. يُنصح بتطبيق جدران حماية تقييدية.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Ipswitch WS_FTP Server حتى 5.03. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة. عند التلاعب في إطار XMKD Command ينتج تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. تم اكتشاف الثغرة في 29/11/2004. تم الإعلان عن الثغرة 30/11/2004 من قبل Reed Arvin (موقع إلكتروني). يمكن عرض الاستشارة من هنا secunia.com.

أسم الثغرة الأمنية هوCVE-2004-1135. تم تعيين CVE في 05/12/2004. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. شعبية هذه الثغرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.

إذا تم تحديد فعالة للغاية، فإنه يُعلن كـ فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا noph0bia.lostspirits.org. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان15857(WS_FTP Server Multiple Command Remote Overflow DoS), يمكنك من الكشف عن وجود هذه الثغرة. تم إسناده إلى عائلة FTP. الملحق يعمل بحسب الصنفr. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق27254 (Ipswitch WS_FTP Multiple Remote Buffer Overflow Vulnerabilities).

التحديث متوفر للتنزيل على ipswitch.com. يُنصح بتطبيق جدران حماية تقييدية.

تم التعرف على محاولات الهجوم عبر معرّف Snort 1973. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 11772), X-Force (18296), Secunia (SA13334), Vulnerability Center (SBV-6354) , Tenable (15857).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 15857
Nessus الأسم: WS_FTP Server Multiple Command Remote Overflow DoS
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/ws_ftp_mkd_bo
Saint الأسم: WS_FTP MKD command buffer overflow

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: wsftp_server_503_mkd.rb
MetaSploit الأسم: WS-FTP Server 5.03 MKD Overflow
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: Firewall
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: ipswitch.com

Snort ID: 1973
Snort رسالة: PROTOCOL-FTP MKD overflow attempt
Snort الفئة: 🔍

الجدول الزمنيالمعلومات

29/11/2004 🔍
29/11/2004 +0 أيام 🔍
29/11/2004 +0 أيام 🔍
30/11/2004 +1 أيام 🔍
30/11/2004 +0 أيام 🔍
30/11/2004 +0 أيام 🔍
30/11/2004 +0 أيام 🔍
01/12/2004 +0 أيام 🔍
05/12/2004 +4 أيام 🔍
10/01/2005 +36 أيام 🔍
06/07/2025 +7482 أيام 🔍

المصادرالمعلومات

المجهز: ipswitch.com

استشارة: secunia.com
باحث: Reed Arvin
الحالة: مؤكد

CVE: CVE-2004-1135 (🔍)
GCVE (CVE): GCVE-0-2004-1135
GCVE (VulDB): GCVE-100-1015
X-Force: 18296
SecurityFocus: 11772 - Ipswitch WS_FTP Multiple Remote Buffer Overflow Vulnerabilities
Secunia: 13334 - WS_FTP Server FTP Commands Buffer Overflow Vulnerabilities, Highly Critical
OSVDB: 12509 - WS_FTP Server Multiple Command Remote Overflow
Vulnerability Center: 6354

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 01/12/2004 04:59 PM
تم التحديث: 06/07/2025 09:43 PM
التغييرات: 01/12/2004 04:59 PM (93), 30/06/2019 11:54 AM (2), 06/07/2024 03:48 AM (19), 22/04/2025 06:54 PM (6), 06/07/2025 09:43 PM (3)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!