CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
8.4 | $0-$5k | 0.00 |
Une vulnérabilité classée critique a été trouvée dans IPSwitch WS FTP Server 4.0.2 (File Transfer Software). Affecté est une fonction inconnue. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
La vulnerabilité a été publié en 24/03/2004 par Hugh Mann (Website) (non défini). La notice d'information est disponible en téléchargement sur secunia.com Cette vulnérabilité est identifiée comme CVE-2004-1883. L'utilisation est simple. Un accés local est requis pour garantir le succés de l'attaque. L'exploitation ne nécéssite aucune forme d'authentification. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.
L'exploit est disponible au téléchargment sur exploit-db.com. Il est déclaré comme proof-of-concept. Le scanner de vulnérabilités Nessus propose un module ID 14598 (WS_FTP Server Multiple Vulnerabilities (OF, DoS, Cmd Exec)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour élimine cette vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données X-Force (15561), Tenable (14598) et Exploit-DB (165).
Produit
Taper
Fournisseur
Nom
Version
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 9.3VulDB Score de méta-température: 8.4
VulDB Note de base: 9.3
VulDB Note temporaire: 8.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
ATT&CK: Inconnue
Localement: Oui
Remote: Non
Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 14598
Nessus Nom: WS_FTP Server Multiple Vulnerabilities (OF, DoS, Cmd Exec)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 14598
OpenVAS Nom: WS FTP server multiple flaws
OpenVAS Document: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Exploit-DB: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Heure 0 jour: 🔍
Snort ID: 2449
Snort Message: PROTOCOL-FTP ALLO overflow attempt
Snort Classe: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Chronologie
22/03/2004 🔍23/03/2004 🔍
24/03/2004 🔍
24/03/2004 🔍
01/09/2004 🔍
07/09/2004 🔍
31/12/2004 🔍
04/05/2005 🔍
09/03/2015 🔍
24/05/2019 🔍
Sources
Fournisseur: ipswitch.comBulletin: secunia.com⛔
Chercheur: Hugh Mann
Statut: Non défini
CVE: CVE-2004-1883 (🔍)
X-Force: 15561
Vulnerability Center: 5313 - Buffer Overflow in WS_FTP Server 4.0.2, High
SecurityFocus: 9953 - Ipswitch WS_FTP Multiple Vulnerabilities
Secunia: 11206
OSVDB: 4540 - WS_FTP Server ALLO Command Remote Overflow
scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍
Entrée
Établi: 09/03/2015 15:52Mise à jour: 24/05/2019 16:26
Changements: 09/03/2015 15:52 (88), 24/05/2019 16:26 (2)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.