| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Cerberus FTP Server तक 2.44 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन। यह संशोधन क्रॉस साइट स्क्रिप्टिंग का कारण बन सकता है। इस संवेदनशीलता को CVE-2007-5930 के रूप में जाना जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई शोषण उपलब्ध नहीं है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Cerberus FTP Server तक 2.44 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन। यह संशोधन क्रॉस साइट स्क्रिप्टिंग का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-79 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 07/11/2007 (वेबसाइट). सलाह secunia.com पर डाउनलोड हेतु साझा की गई है।
इस संवेदनशीलता को CVE-2007-5930 के रूप में जाना जाता है। 09/11/2007 पर CVE आवंटित किया गया था. हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई टेक्निकल जानकारी उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई शोषण उपलब्ध नहीं है. वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1059.007 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1059.007 के रूप में घोषित करता है।
इसे उच्च कार्यात्मक के रूप में घोषित किया गया है। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $0-$5k थी.
यदि आप 2.45 संस्करण में अपग्रेड करते हैं, तो यह समस्या हल हो सकती है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 26381), X-Force (38320) , Secunia (SA27569).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
- 2.0
- 2.1
- 2.2
- 2.3
- 2.4
- 2.5
- 2.6
- 2.7
- 2.8
- 2.9
- 2.10
- 2.11
- 2.12
- 2.13
- 2.14
- 2.15
- 2.16
- 2.17
- 2.18
- 2.19
- 2.20
- 2.21
- 2.22
- 2.23
- 2.24
- 2.25
- 2.26
- 2.27
- 2.28
- 2.29
- 2.30
- 2.31
- 2.32
- 2.33
- 2.34
- 2.35
- 2.36
- 2.37
- 2.38
- 2.39
- 2.40
- 2.41
- 2.42
- 2.43
- 2.44
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 4.3VulDB मेटा अस्थायी स्कोर: 4.1
VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 4.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: उच्च कार्यात्मक
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: FTP Server 2.45
समयरेखा
07/11/2007 🔍08/11/2007 🔍
08/11/2007 🔍
09/11/2007 🔍
10/11/2007 🔍
20/11/2007 🔍
16/03/2015 🔍
08/11/2017 🔍
स्रोत
सलाह: secunia.com⛔स्थिति: पुष्टि की गई
पुष्टि: 🔍
CVE: CVE-2007-5930 (🔍)
GCVE (CVE): GCVE-0-2007-5930
GCVE (VulDB): GCVE-100-39643
X-Force: 38320 - Cerberus FTP Server Web interface cross-site scripting
SecurityFocus: 26381 - Cerberus FTP Server Web Interface Cross Site Scripting Vulnerability
Secunia: 27569 - Cerberus FTP Server Web Interface Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 38789 - Cerberus FTP Server Web Interface Unspecified XSS
Vupen: ADV-2007-3805
प्रविष्टि
बनाया गया: 16/03/2015 01:43 PMअद्यतनित: 08/11/2017 08:27 AM
परिवर्तन: 16/03/2015 01:43 PM (58), 08/11/2017 08:27 AM (6)
पूर्ण: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें