Nsauditor SpotFTP-FTP Password Recover 2.4.8 Registration Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.1$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in Nsauditor SpotFTP-FTP Password Recover 2.4.8 gefunden. Betroffen ist eine unbekannte Verarbeitung der Komponente Registration Handler. Die Bearbeitung verursacht Pufferüberlauf. Die Identifikation der Schwachstelle wird mit CVE-2020-37122 vorgenommen. Der Angriff muss auf lokaler Ebene erfolgen. Ferner existiert ein Exploit.

Detailsinfo

Es wurde eine kritische Schwachstelle in Nsauditor SpotFTP-FTP Password Recover 2.4.8 ausgemacht. Es geht dabei um ein unbekannter Teil der Komponente Registration Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-121 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

SpotFTP-FTP Password Recover 2.4.8 contains a denial of service vulnerability that allows attackers to crash the application by generating a large buffer overflow. Attackers can create a text file with 1000 'Z' characters and input it as a registration code to trigger the application crash.

Die Schwachstelle wurde durch Ismael Nava als 48132 publik gemacht. Das Advisory kann von exploit-db.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 03.02.2026 unter CVE-2020-37122 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff hat dabei lokal zu erfolgen. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Unter exploit-db.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (48132) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒

CVSSv3info

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 6.1

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA Base Score: 7.5
CNA Vector (VulnCheck): 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-121 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔒

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔒

Timelineinfo

03.02.2026 CVE zugewiesen
07.02.2026 +4 Tage Advisory veröffentlicht
07.02.2026 +0 Tage VulDB Eintrag erstellt
07.02.2026 +0 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Advisory: 48132
Person: Ismael Nava
Status: Nicht definiert

CVE: CVE-2020-37122 (🔒)
GCVE (CVE): GCVE-0-2020-37122
GCVE (VulDB): GCVE-100-344832
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 07.02.2026 08:42
Anpassungen: 07.02.2026 08:42 (80)
Komplett: 🔍
Cache ID: 216:C40:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!