| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في ProFTPD 1.3.0 Rc1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر mod_sql. ينتج عن التلاعب حدوث تشفير ضعيف. أسم الثغرة الأمنية هوCVE-2007-2165. لا يتوفر أي استغلال. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
تم أكتشاف ثغرة أمنية في ProFTPD 1.3.0 Rc1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر mod_sql. ينتج عن التلاعب حدوث تشفير ضعيف. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-312. المشكلة تم أكتشافها بتاريخ18/04/2007. تم الإعلان عن الثغرة 16/04/2007 (موقع إلكتروني). يمكن عرض الاستشارة من هنا bugs.proftpd.org.
أسم الثغرة الأمنية هوCVE-2007-2165. تمت إحالة الـ سي في أي22/04/2007. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. اسلوب الهجوم المستخدم يسمىT1555 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها إثبات المفهوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان25565(Mandrake Linux Security Advisory : proftpd (MDKSA-2007:130)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. يتم تعيينه إلى العائلة Mandriva Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. اعتماداً على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق27363 (ProFTPD Auth API Multiple Authentication Modules Security Bypass Vulnerability).
تحديث النسخة إلى إصدار1.3.0_rc1 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. تم توفير إجراء وقائي محتمل 3 أشهر بعد إعلان الثغرة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 23546), X-Force (33733), Secunia (SA24867), SecurityTracker (ID 1017931) , Vulnerability Center (SBV-14930).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.6VulDB الدرجة المؤقتة للميتا: 5.1
VulDB الدرجة الأساسية: 5.6
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تشفير ضعيفCWE: CWE-312 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 25565
Nessus الأسم: Mandrake Linux Security Advisory : proftpd (MDKSA-2007:130)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 861120
OpenVAS الأسم: Family Connections argv[1] Parameter Remote Arbitrary Command Execution Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: ProFTPD 1.3.0_rc1
الجدول الزمني
16/04/2007 🔍18/04/2007 🔍
18/04/2007 🔍
18/04/2007 🔍
18/04/2007 🔍
18/04/2007 🔍
18/04/2007 🔍
22/04/2007 🔍
22/04/2007 🔍
23/04/2007 🔍
20/06/2007 🔍
21/06/2007 🔍
13/03/2015 🔍
08/06/2025 🔍
المصادر
استشارة: bugs.proftpd.orgالحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2007-2165 (🔍)
GCVE (CVE): GCVE-0-2007-2165
GCVE (VulDB): GCVE-100-36309
X-Force: 33733
SecurityFocus: 23546 - ProFTPD AUTH Multiple Authentication Module Security Bypass Vulnerability
Secunia: 24867
OSVDB: 34602 - ProFTPD Auth API Multiple Auth Module Authentication Bypass
SecurityTracker: 1017931
Vulnerability Center: 14930 - ProFTPD API Authentication Security Bypass, Medium
Vupen: ADV-2007-1444
إدخال
تم الإنشاء: 13/03/2015 02:56 PMتم التحديث: 08/06/2025 10:15 PM
التغييرات: 13/03/2015 02:56 PM (78), 18/07/2019 11:54 AM (8), 08/06/2025 10:15 PM (18)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق