CVSS Meta Temp Score
Exploit Prix Actuel (≈)
CTI Interest Score
6.2$0-$5k0.00

Une vulnérabilité qui a été classée critique a été trouvée dans FTPDMIN 0.96 (File Transfer Software). Affecté par cette vulnérabilité est une fonction inconnue. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

La vulnerabilité a été publié en 20/03/2007 par shinnai (Website) (non défini). La notice d'information est disponible en téléchargement sur milw0rm.com Cette vulnérabilité est connue comme CVE-2007-1580. L'attaque peut être lancée à distance. Une seule session d'authentification est requise pour l'exploitation. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.

Après avant et non après un exploit a été rendu public. Il est déclaré comme proof-of-concept. L'exploit est disponible au téléchargment sur exploit-db.com. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 1 jours.

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

La vulnérabilité est aussi documentée dans les base de données SecurityFocus (BID 23049) et X-Force (33091).

Produitinfoedit

Taper

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Fiabilité: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Fiabilité: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Classe: Buffer overflow
CWE: CWE-119
ATT&CK: Inconnue

Localement: Non
Remote: Oui

Disponibilité: 🔍
Accéder: Publique
Status: Proof-of-Concept
Download: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayunlockunlockunlockunlock
Aujourd'huiunlockunlockunlockunlock

Exploit-DB: 🔍

Threat Intelligenceinfoedit

Menace: 🔍
Les adversaires: 🔍
Géopolitique: 🔍
Économie: 🔍
Prédictions: 🔍
Contre-mesures: 🔍

Contre-mesuresinfoedit

Recommandé: aucune mesure d'atténuation connue
Status: 🔍

0-Day Time: 🔍

Chronologieinfoedit

20/03/2007 🔍
20/03/2007 +0 jours 🔍
20/03/2007 +0 jours 🔍
21/03/2007 +0 jours 🔍
21/03/2007 +0 jours 🔍
30/03/2007 +8 jours 🔍
13/03/2015 +2905 jours 🔍
13/03/2015 +0 jours 🔍

Sourcesinfoedit

Bulletin: milw0rm.com
Chercheur: shinnai
Status: Non défini

CVE: CVE-2007-1580 (🔍)
SecurityFocus: 23049 - FTPDMIN List Command Remote Denial of Service Vulnerability
X-Force: 33091
OSVDB: 34524 - FTPDMIN Crafted Window Device LIST Command Remote DoS

scip Labs: https://www.scip.ch/en/?labs.20161013

Entréeinfoedit

Établi: 13/03/2015 12:16
Changements: (60) software_type software_name software_version vulnerability_cwe vulnerability_risk vulnerability_cvss2_vuldb_basescore vulnerability_cvss2_vuldb_tempscore vulnerability_cvss2_vuldb_av vulnerability_cvss2_vuldb_ac vulnerability_cvss2_vuldb_au vulnerability_cvss2_vuldb_ci vulnerability_cvss2_vuldb_ii vulnerability_cvss2_vuldb_ai vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss3_vuldb_basescore vulnerability_cvss3_vuldb_tempscore advisory_date advisory_url advisory_person_nickname exploit_availability exploit_date exploit_publicity exploit_url exploit_price_0day source_cve source_cve_assigned source_cve_nvd_published source_cve_nvd_summary source_osvdb source_osvdb_create source_osvdb_title source_securityfocus source_securityfocus_date source_securityfocus_class source_securityfocus_title source_xforce source_exploitdb vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_ui advisory_location vulnerability_cvss2_vuldb_e vulnerability_cvss2_vuldb_rl vulnerability_cvss2_vuldb_rc vulnerability_cvss3_vuldb_e vulnerability_cvss3_vuldb_rl vulnerability_cvss3_vuldb_rc exploit_0day_days vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a
Compléter: 🔍

commentaires

Aucun commentaire pour l'instant. Veuillez vous connecter pour commenter.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!