Leapware LeapFTP 2.7.3.600 PASV Request IP Address buffer overflow
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
7.0 | $0-$5k | 0.00 |
In Leapware LeapFTP 2.7.3.600 è stato trovato un punto critico di livello critico. Da questa vulnerabilità è interessato una funzione sconosciuta del componente PASV Request Handler. Attraverso la manipolazione del parametro IP Address
di un input sconosciuto se causa una vulnerabilità di classe buffer overflow. Questo agisce su riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 09/06/2003 da drG4njubas con un posting (Bugtraq) (non definito). L'advisory è scaricabile da marc.theaimsgroup.com. Questa vulnerabilità è identificata come CVE-2003-0558. Lo sfruttamento è riconosciuto come facile. L'attacco può essere lanciato da remoto. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
L'exploit è scaricabile da exploit-db.com. È stato dichiarato come altamente funzionale. È disponibile un plugin per lo scanner Nessus, numero ID 11705 (LeapFTP < 2.7.4.x PASV Reply Remote Overflow), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento elimina questa vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (12233), Tenable (11705) e Exploit-DB (54).
Prodotto
Fornitore
Nome
Versione
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.3VulDB Punteggio Meta Temp: 7.0
VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 7.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
ATT&CK: Sconosciuto
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 11705
Nessus Nome: LeapFTP < 2.7.4.x PASV Reply Remote Overflow
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
MetaSploit ID: leapftp_pasv_reply.rb
MetaSploit Nome: LeapWare LeapFTP v2.7.3.600 PASV Reply Client Overflow
MetaSploit File: 🔍
Exploit-DB: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
PaloAlto IPS: 🔍
Sequenza temporale
01/01/2003 🔍09/06/2003 🔍
09/06/2003 🔍
09/06/2003 🔍
14/07/2003 🔍
20/07/2003 🔍
18/08/2003 🔍
17/03/2004 🔍
14/08/2014 🔍
29/06/2021 🔍
Fonti
Advisory: marc.theaimsgroup.comRiceratore: drG4njubas
Stato: Non definito
CVE: CVE-2003-0558 (🔍)
X-Force: 12233
Vulnerability Center: 1481 - LeapFTP FTP Client Allows Arbitrary Code Execution through a Malicious FTP Server, Medium
SecurityFocus: 7860 - LeapFTP Client PASV Response Buffer Overflow Vulnerability
OSVDB: 4587 - LeapFTP PASV Reply Remote Overflow
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 15/08/2014 00:11Aggiornamenti: 29/06/2021 07:49
I cambiamenti: 15/08/2014 00:11 (77), 10/05/2019 20:32 (1), 29/06/2021 07:49 (3)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.