| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 8.2 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, FTPshell Client 6.53 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य और PWD Command Handler घटक से संबंधित है। यह संशोधन बफ़र ओवरफ़्लो का कारण बन सकता है। यह भेद्यता CVE-2017-6465 के रूप में जानी जाती है। हमला दूरस्थ रूप से शुरू किया जा सकता है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. इस समस्या को ठीक करने के लिए पैच लगाने की सिफारिश की जाती है।
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, FTPshell Client 6.53 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य और PWD Command Handler घटक से संबंधित है। यह संशोधन बफ़र ओवरफ़्लो का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-119 प्राप्त होता है। बग की खोज 05/03/2017 को हुई थी। कमजोरी प्रकाशित की गई थी 10/03/2017 द्वारा Peter Baris के रूप में File 141456/FTP (Packetstorm). सलाह packetstormsecurity.com पर डाउनलोड हेतु साझा की गई है।
यह भेद्यता CVE-2017-6465 के रूप में जानी जाती है। CVE असाइनमेंट 03/03/2017 पर हुआ था. हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई तकनीकी विवरण उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। डाउनलोड हेतु यह एक्सप्लॉइट securityfocus.com पर उपलब्ध है। इस भेद्यता को कम से कम 4 दिनों तक गैर-सार्वजनिक ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $0-$5k थी.
इस समस्या को ठीक करने के लिए पैच लगाने की सिफारिश की जाती है।
कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 96570).
उत्पाद
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 8.5VulDB मेटा अस्थायी स्कोर: 8.2
VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 9.8
NVD वेक्टर: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
प्रोग्रामिंग भाषा: 🔍
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: पैचस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
03/03/2017 🔍04/03/2017 🔍
05/03/2017 🔍
09/03/2017 🔍
10/03/2017 🔍
10/03/2017 🔍
15/06/2024 🔍
स्रोत
सलाह: File 141456/FTPशोधकर्ता: Peter Baris
स्थिति: पुष्टि की गई
CVE: CVE-2017-6465 (🔍)
GCVE (CVE): GCVE-0-2017-6465
GCVE (VulDB): GCVE-100-97795
SecurityFocus: 96570 - FTPShell Client CVE-2017-6465 Buffer Overflow Vulnerability
OSVDB: - CVE-2017-6465 - FTPShell - Code Execution Issue
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 10/03/2017 09:54 AMअद्यतनित: 15/06/2024 12:19 PM
परिवर्तन: 10/03/2017 09:54 AM (66), 05/09/2020 06:26 PM (3), 15/06/2024 12:19 PM (17)
पूर्ण: 🔍
Cache ID: 216:9C6:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें