| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 8.8 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في wu-ftpd 2.5.0/2.6.0/2.6.1/2.6.2. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة fb_realpath. عند التلاعب ينتج تلف الذاكرة.
أسم الثغرة الأمنية هوCVE-2003-0466. يمكن شن الهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال.
يوصى بترقية العنصر المتأثر.
التفاصيل
تم أكتشاف ثغرة أمنية في wu-ftpd 2.5.0/2.6.0/2.6.1/2.6.2. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة fb_realpath. عند التلاعب ينتج تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. تم الإعلان عن الثغرة 31/07/2003 من قبل Wojciech Purczynski and Janusz Niewiadomski (intuit) من خلال iSEC Security Research (موقع إلكتروني). يمكن عرض الاستشارة من هنا isec.pl.
أسم الثغرة الأمنية هوCVE-2003-0466. تم إصدار CVE في 26/06/2003. يمكن شن الهجوم هذا عن بعد. تتوفر معلومات تقنية. هذه الثغرة شائعة أكثر من المعتاد. بالإضافة إلى ذلك، يتوفر استغلال. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا securiteam.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 16907. تم إسناده إلى عائلة HP-UX Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. هو يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق27200 (WU-FTPD FB_RealPath Off-By-One Buffer Overflow Vulnerability).
التحديث متوفر للتنزيل على ftp.wu-ftpd.org. يوصى بترقية العنصر المتأثر. تم توفير إجراء وقائي محتمل 11 أشهر بعد إعلان الثغرة.
قد يتم تحديد محاولات الهجوم باستخدام معرّف Snort 2392. في هذه الحالة يتم استخدام النمط RETR للكشف. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 9666), X-Force (15252), Secunia (SA9406), SecurityTracker (ID 1007380) , Vulnerability Center (SBV-1678).
منتج
النوع
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.8VulDB الدرجة المؤقتة للميتا: 8.8
VulDB الدرجة الأساسية: 9.8
VulDB الدرجة المؤقتة: 8.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 16907
Nessus الأسم: HP-UX PHNE_29462 : s700_800 11.22 ftpd(1M) and ftp(1) patch
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53646
OpenVAS الأسم: Debian Security Advisory DSA 357-1 (wu-ftpd)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: ftp.wu-ftpd.org
Snort ID: 2392
Snort رسالة: FTP RETR overflow attempt
Snort الفئة: 🔍
Snort نمط: 🔍
Suricata ID: 2102391
Suricata الفئة: 🔍
Suricata رسالة: 🔍
الجدول الزمني
26/06/2003 🔍31/07/2003 🔍
01/08/2003 🔍
04/08/2003 🔍
05/08/2003 🔍
27/08/2003 🔍
16/02/2004 🔍
19/02/2004 🔍
03/06/2004 🔍
16/02/2005 🔍
13/08/2025 🔍
المصادر
استشارة: isec.plباحث: Wojciech Purczynski, Janusz Niewiadomski (intuit)
منظمة: iSEC Security Research
الحالة: مؤكد
CVE: CVE-2003-0466 (🔍)
GCVE (CVE): GCVE-0-2003-0466
GCVE (VulDB): GCVE-100-217
OVAL: 🔍
CERT: 🔍
X-Force: 15252 - CesarFTP user:pass command denial of service, Medium Risk
SecurityFocus: 9666 - ACLogic CesarFTP Remote Resource Exhaustion Vulnerability
Secunia: 9406 - WU-FTPD "fb_realpath" Buffer Overflow Vulnerability, Highly Critical
OSVDB: 3999 - Cesar FTP RETR Command Handling DoS
SecurityTracker: 1007380
SecuriTeam: securiteam.com
Vulnerability Center: 1678
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 05/08/2003 11:45 AMتم التحديث: 13/08/2025 03:46 PM
التغييرات: 05/08/2003 11:45 AM (104), 26/06/2019 10:47 AM (1), 08/03/2021 03:42 PM (2), 17/06/2024 11:24 PM (17), 29/08/2024 11:00 PM (1), 31/10/2024 01:21 PM (18), 26/12/2024 01:13 PM (1), 13/08/2025 03:46 PM (2)
كامل: 🔍
Cache ID: 216:2C1:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق