Hitachi Jp1 File Transmission Server vor 05 10 G Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.0 | $0-$5k | 0.00 |
Eine sehr kritische Schwachstelle wurde in Hitachi Jp1 File Transmission Server ausgemacht. Es geht hierbei um ein unbekannter Codeblock. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Multiple unspecified vulnerabilities in Hitachi JP1/File Transmission Server/FTP before 09-00 allow remote attackers to execute arbitrary code via unknown attack vectors.
Die Schwachstelle wurde am 11.09.2009 (Website) veröffentlicht. Das Advisory kann von vupen.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 11.09.2009 als CVE-2009-3169 statt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 21.12.2017).
Er wird als proof-of-concept gehandelt.
Ein Upgrade auf die Version 05 10 G vermag dieses Problem zu beheben.
Produkt
Hersteller
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.0
VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Jp1 File Transmission Server 05 10 G
Timeline
09.09.2009 🔍09.09.2009 🔍
11.09.2009 🔍
11.09.2009 🔍
11.09.2009 🔍
18.03.2015 🔍
21.12.2017 🔍
Quellen
Hersteller: hitachi.comAdvisory: vupen.com⛔
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2009-3169 (🔍)
SecurityFocus: 36307 - Hitachi JP1/File Transmission Server/FTP Multiple Unspecified Vulnerabilities
Secunia: 36645 - Hitachi JP1/File Transmission Server/FTP Unspecified Vulnerabilities, Highly Critical
Vupen: ADV-2009-2575
Eintrag
Erstellt: 18.03.2015 15:15Aktualisierung: 21.12.2017 10:48
Anpassungen: 18.03.2015 15:15 (55), 21.12.2017 10:48 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.