wu-ftpd 2.5.0/2.6.0/2.6.1/2.6.2 fb_realpath تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
8.8$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في wu-ftpd 2.5.0/2.6.0/2.6.1/2.6.2. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة fb_realpath. عند التلاعب ينتج تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2003-0466. يمكن شن الهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في wu-ftpd 2.5.0/2.6.0/2.6.1/2.6.2. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة fb_realpath. عند التلاعب ينتج تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. تم الإعلان عن الثغرة 31/07/2003 من قبل Wojciech Purczynski and Janusz Niewiadomski (intuit) من خلال iSEC Security Research (موقع إلكتروني). يمكن عرض الاستشارة من هنا isec.pl.

أسم الثغرة الأمنية هوCVE-2003-0466. تم إصدار CVE في 26/06/2003. يمكن شن الهجوم هذا عن بعد. تتوفر معلومات تقنية. هذه الثغرة شائعة أكثر من المعتاد. بالإضافة إلى ذلك، يتوفر استغلال. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا securiteam.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 16907. تم إسناده إلى عائلة HP-UX Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. هو يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق27200 (WU-FTPD FB_RealPath Off-By-One Buffer Overflow Vulnerability).

التحديث متوفر للتنزيل على ftp.wu-ftpd.org. يوصى بترقية العنصر المتأثر. تم توفير إجراء وقائي محتمل 11 أشهر بعد إعلان الثغرة.

قد يتم تحديد محاولات الهجوم باستخدام معرّف Snort 2392. في هذه الحالة يتم استخدام النمط RETR للكشف. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 9666), X-Force (15252), Secunia (SA9406), SecurityTracker (ID 1007380) , Vulnerability Center (SBV-1678).

منتجالمعلومات

النوع

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.8
VulDB الدرجة المؤقتة للميتا: 8.8

VulDB الدرجة الأساسية: 9.8
VulDB الدرجة المؤقتة: 8.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 16907
Nessus الأسم: HP-UX PHNE_29462 : s700_800 11.22 ftpd(1M) and ftp(1) patch
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53646
OpenVAS الأسم: Debian Security Advisory DSA 357-1 (wu-ftpd)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: ftp.wu-ftpd.org

Snort ID: 2392
Snort رسالة: FTP RETR overflow attempt
Snort الفئة: 🔍
Snort نمط: 🔍

Suricata ID: 2102391
Suricata الفئة: 🔍
Suricata رسالة: 🔍

الجدول الزمنيالمعلومات

26/06/2003 🔍
31/07/2003 +35 أيام 🔍
01/08/2003 +1 أيام 🔍
04/08/2003 +3 أيام 🔍
05/08/2003 +1 أيام 🔍
27/08/2003 +22 أيام 🔍
16/02/2004 +173 أيام 🔍
19/02/2004 +3 أيام 🔍
03/06/2004 +104 أيام 🔍
16/02/2005 +258 أيام 🔍
13/08/2025 +7483 أيام 🔍

المصادرالمعلومات

استشارة: isec.pl
باحث: Wojciech Purczynski, Janusz Niewiadomski (intuit)
منظمة: iSEC Security Research
الحالة: مؤكد

CVE: CVE-2003-0466 (🔍)
GCVE (CVE): GCVE-0-2003-0466
GCVE (VulDB): GCVE-100-217

OVAL: 🔍

CERT: 🔍
X-Force: 15252 - CesarFTP user:pass command denial of service, Medium Risk
SecurityFocus: 9666 - ACLogic CesarFTP Remote Resource Exhaustion Vulnerability
Secunia: 9406 - WU-FTPD "fb_realpath" Buffer Overflow Vulnerability, Highly Critical
OSVDB: 3999 - Cesar FTP RETR Command Handling DoS
SecurityTracker: 1007380
SecuriTeam: securiteam.com
Vulnerability Center: 1678

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 05/08/2003 11:45 AM
تم التحديث: 13/08/2025 03:46 PM
التغييرات: 05/08/2003 11:45 AM (104), 26/06/2019 10:47 AM (1), 08/03/2021 03:42 PM (2), 17/06/2024 11:24 PM (17), 29/08/2024 11:00 PM (1), 31/10/2024 01:21 PM (18), 26/12/2024 01:13 PM (1), 13/08/2025 03:46 PM (2)
كامل: 🔍
Cache ID: 216:2C1:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!