VDB-1649 · CVE-2005-2390 · BID 14381

ProFTPD bis 1.3.0rc2 Shutdown-Nachricht Verzeichnis Format String

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

ProFTPD ist ein gerne und oft eingesetzter FTP-Server für die verschiedenen UNIX-Systeme. Es wurde eine Format String-Schwachstelle in den Versionen bis 1.3.0rc2 entdeckt. Infamous42md hat herausgefunden, dass sich diese mittels einem korrupten Verzeichnisname während der Anzeige einer Shutdown-Nachricht umsetzen lässt. Damit der Angriff erfolgreich ist, muss in der Shutdown-Nachricht eine der Variablen %C, %R oder %U enthalten sein. Es sind keine weiteren technischen Details oder ein Exploit zur Schwachstelle bekannt. Der Fehler wurde in ProFTPD 1.3.0rc2 behoben. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (19302) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 1650.

Für den Vulnerability Scanner Nessus wurde am 27.07.2005 ein Plugin mit der ID 19302 (ProFTPD < 1.3.0rc2 Multiple Remote Format Strings) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FTP zugeordnet und im Kontext r ausgeführt.

Einmal mehr eine Sicherheitslücke für einen der populären FTP-Daemons unter Unix/Linux. ProFTPD wird auf vielen Linux-Systemen eingesetzt. Er ist sehr beliebt, sowohl bei Anwendern wie auch bei Crackern. Deshalb werden Schwachstellen wie diese stets mit offenen Armen empfangen.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Format String
CWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 19302
Nessus Name: ProFTPD < 1.3.0rc2 Multiple Remote Format Strings
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 55234
OpenVAS Name: Debian Security Advisory DSA 795-2 (proftpd)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: proftpd.org

Timelineinfo

26.07.2005 🔍
26.07.2005 +0 Tage 🔍
26.07.2005 +0 Tage 🔍
27.07.2005 +0 Tage 🔍
27.07.2005 +0 Tage 🔍
27.07.2005 +0 Tage 🔍
02.08.2005 +6 Tage 🔍
03.08.2005 +1 Tage 🔍
03.07.2019 +5082 Tage 🔍

Quelleninfo

Advisory: proftpd.org
Person: Sean
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-2390 (🔍)
SecurityFocus: 14381 - ProFTPD Shutdown Message Format String Vulnerability
Secunia: 16181 - ProFTPD Two Format String Vulnerabilities, Moderately Critical
OSVDB: 18271 - ProFTPD mod_sql SQLShowInfo Directive Format String

Siehe auch: 🔍

Eintraginfo

Erstellt: 02.08.2005 11:14
Aktualisierung: 03.07.2019 18:47
Anpassungen: 02.08.2005 11:14 (76), 03.07.2019 18:47 (6)
Komplett: 🔍
Cache ID: 18:9E8:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!