CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
9.5 | $0-$5k | 0.05 |
Une vulnérabilité a été trouvé dans Serv-U (File Transfer Software) et classée très critique. Affecté par ce problème est une fonction inconnue. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
La vulnerabilité a été publié en 18/11/2009 avec Secunia Research (Website) (non défini). La notice d'information est disponible en téléchargement sur xforce.iss.net Cette vulnérabilité a été nommée CVE-2009-4006. Elle est facilement utilisable. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails techniques sont inconnus et un exploit n'est pas disponible pour le public.
Il est déclaré comme hautement fonctionnel. Le scanner de vulnérabilités Nessus propose un module ID 42934 (Serv-U < 9.1.0.0), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 7.2.0.0 élimine cette vulnérabilité. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données X-Force (54322) et Tenable (42934).
Produit
Taper
Nom
Version
- 7.0.0.1
- 7.0.0.2
- 7.0.0.3
- 7.0.0.4
- 7.1.0.0
- 7.1.0.1
- 7.1.0.2
- 7.2.0.0
- 7.2.0.1
- 7.3.0.0
- 7.3.0.1
- 7.3.0.2
- 7.4.0.0
- 7.4.0.1
- 8.0.0.1
- 8.0.0.2
- 8.0.0.4
- 8.0.0.5
- 8.0.0.7
- 8.1.0.1
- 8.1.0.3
- 8.2.0.0
- 8.2.0.1
- 8.2.0.3
- 9.0.0.1
- 9.0.0.3
- 9.0.0.5
- 9.1.0.0
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 10.0VulDB Score de méta-température: 9.5
VulDB Note de base: 10.0
VulDB Note temporaire: 9.5
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Oui
Disponibilité: 🔍
Statut: Hautement fonctionnel
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 42934
Nessus Nom: Serv-U < 9.1.0.0
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
OpenVAS ID: 100354
OpenVAS Nom: RhinoSoft Serv-U FTP Server TEA Decoder Remote Stack Buffer Overflow Vulnerability
OpenVAS Document: 🔍
OpenVAS Family: 🔍
MetaSploit ID: servu_session_cookie.rb
MetaSploit Nom: Rhinosoft Serv-U Session Cookie Buffer Overflow
MetaSploit Document: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Heure 0 jour: 🔍
Upgrade: Serv-U 7.2.0.0
Fortigate IPS: 🔍
Chronologie
17/11/2009 🔍18/11/2009 🔍
18/11/2009 🔍
18/11/2009 🔍
19/11/2009 🔍
20/11/2009 🔍
21/11/2009 🔍
30/11/2009 🔍
07/12/2009 🔍
18/03/2015 🔍
28/08/2021 🔍
Sources
Bulletin: xforce.iss.netOrganisation: Secunia Research
Statut: Non défini
CVE: CVE-2009-4006 (🔍)
OVAL: 🔍
X-Force: 54322
Vulnerability Center: 24278 - RhinoSoft Serv-U FTP Server \x3C 9.1.0.0 TEA Decoding Algorithm Remote Code Execution Vulnerability, Critical
SecurityFocus: 37051 - RhinoSoft Serv-U FTP Server TEA Decoder Remote Stack Buffer Overflow Vulnerability
OSVDB: 60427 - Serv-U FTP Server TEA Decoding Algorithm Hexidecimal String Remote Overflow
Voir aussi: 🔍
Entrée
Établi: 18/03/2015 15:15Mise à jour: 28/08/2021 01:26
Changements: 18/03/2015 15:15 (67), 17/02/2017 12:30 (10), 28/08/2021 01:19 (2), 28/08/2021 01:26 (1)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.