Steve Poulsen GuildFTPd 0.9.7 Command LS/GET اجتياز الدليل

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.2$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Steve Poulsen GuildFTPd 0.9.7. تتأثر الوظيفة $software_function من المكون Command Handler. عند التلاعب بالوسيط LS/GET ينتج اجتياز الدليل. يتم تداول هذه الثغرة تحت اسم CVE-2001-0767. لا يوجد أي استغلال متوفر. ننصح بـ تطبيق تقييدات جديدة على الجدار الناري.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Steve Poulsen GuildFTPd 0.9.7. تتأثر الوظيفة $software_function من المكون Command Handler. عند التلاعب بالوسيط LS/GET ينتج اجتياز الدليل. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-22. المشكلة تم نشرها بتاريخ 18/10/2001 بواسطة ByteRage (موقع إلكتروني). الاستشارة متوفرة هنا nitrolic.com.

يتم تداول هذه الثغرة تحت اسم CVE-2001-0767. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1006.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان10694, يمكنك من الكشف عن وجود هذه الثغرة. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق27076 (GuildFTPD Directory Traversal and Plaintext Password Vulnerability).

ننصح بـ تطبيق تقييدات جديدة على الجدار الناري.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 2789), X-Force (4922), Vulnerability Center (SBV-1721) , Tenable (10694).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 5.2

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 10694

OpenVAS ID: 10694
OpenVAS الأسم: GuildFTPd Directory Traversal
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: Firewall
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

26/05/2001 🔍
26/05/2001 +0 أيام 🔍
18/10/2001 +145 أيام 🔍
18/10/2001 +0 أيام 🔍
19/08/2003 +670 أيام 🔍
09/07/2014 +3977 أيام 🔍
11/05/2019 +1767 أيام 🔍

المصادرالمعلومات

استشارة: nitrolic.com
باحث: ByteRage
الحالة: غير معرفة

CVE: CVE-2001-0767 (🔍)
GCVE (CVE): GCVE-0-2001-0767
GCVE (VulDB): GCVE-100-17530
X-Force: 4922
SecurityFocus: 2789 - GuildFTPD Directory Traversal Vulnerability
Vulnerability Center: 1721 - Directory Traversal in GuildFTPd 0.9.7, Medium

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 09/07/2014 05:34 PM
تم التحديث: 11/05/2019 04:53 PM
التغييرات: 09/07/2014 05:34 PM (65), 11/05/2019 04:53 PM (3)
كامل: 🔍
Cache ID: 216:B8F:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!