Grant Averett Cerberus FTP Server 2.32 FTP Command Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.0$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Grant Averett Cerberus FTP Server 2.32 entdeckt. Sie wurde als problematisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente FTP Command. Dank Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2006-0357 gehandelt. Desweiteren ist ein Exploit verfügbar.

Detailsinfo

Es wurde eine Schwachstelle in Grant Averett Cerberus FTP Server 2.32 (File Transfer Software) gefunden. Sie wurde als problematisch eingestuft. Betroffen hiervon ist unbekannter Programmcode der Komponente FTP Command. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

Grant Averett Cerberus FTP Server 2.32, and possibly earlier versions, allows remote attackers to cause an unspecified denial of service via a long string that does not contain a valid FTP command.

Die Schwachstelle wurde am 15.01.2006 in Form eines bestätigten Postings (Bugtraq) publik gemacht. Auf securityfocus.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 22.01.2006 unter CVE-2006-0357 geführt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch pi3ch programmiert und 9 Stunden nach dem Advisory veröffentlicht. Der Exploit kann von exploit-db.com heruntergeladen werden. Er wird als proof-of-concept gehandelt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24226), Exploit-DB (1422) und OSVDB (22780†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.0

VulDB Base Score: 5.3
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: pi3ch
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

15.01.2006 🔍
16.01.2006 +0 Tage 🔍
16.01.2006 +0 Tage 🔍
22.01.2006 +6 Tage 🔍
22.01.2006 +0 Tage 🔍
25.01.2006 +3 Tage 🔍
12.03.2015 +3332 Tage 🔍
31.07.2017 +872 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Status: Bestätigt

CVE: CVE-2006-0357 (🔍)
GCVE (CVE): GCVE-0-2006-0357
GCVE (VulDB): GCVE-100-28434
X-Force: 24226 - Cerberus FTP Server long command denial of service
OSVDB: 22780 - Cerberus FTP Server Unspecified Remote DoS

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 12.03.2015 11:11
Aktualisierung: 31.07.2017 08:53
Anpassungen: 12.03.2015 11:11 (48), 31.07.2017 08:53 (13)
Komplett: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!