Leapware LeapFTP 2.7.3.600 PASV Request IP Address buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.0$0-$5k0.00

In Leapware LeapFTP 2.7.3.600 è stato trovato un punto critico di livello critico. Da questa vulnerabilità è interessato una funzione sconosciuta del componente PASV Request Handler. Attraverso la manipolazione del parametro IP Address di un input sconosciuto se causa una vulnerabilità di classe buffer overflow. Questo agisce su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 09/06/2003 da drG4njubas con un posting (Bugtraq) (non definito). L'advisory è scaricabile da marc.theaimsgroup.com. Questa vulnerabilità è identificata come CVE-2003-0558. Lo sfruttamento è riconosciuto come facile. L'attacco può essere lanciato da remoto. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

L'exploit è scaricabile da exploit-db.com. È stato dichiarato come altamente funzionale. È disponibile un plugin per lo scanner Nessus, numero ID 11705 (LeapFTP < 2.7.4.x PASV Reply Remote Overflow), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (12233), Tenable (11705) e Exploit-DB (54).

Prodottoinfo

Fornitore

Nome

Versione

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 7.0

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 7.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 11705
Nessus Nome: LeapFTP < 2.7.4.x PASV Reply Remote Overflow
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

MetaSploit ID: leapftp_pasv_reply.rb
MetaSploit Nome: LeapWare LeapFTP v2.7.3.600 PASV Reply Client Overflow
MetaSploit File: 🔍

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍
PaloAlto IPS: 🔍

Sequenza temporaleinfo

01/01/2003 🔍
09/06/2003 +158 giorni 🔍
09/06/2003 +0 giorni 🔍
09/06/2003 +0 giorni 🔍
14/07/2003 +35 giorni 🔍
20/07/2003 +6 giorni 🔍
18/08/2003 +29 giorni 🔍
17/03/2004 +212 giorni 🔍
14/08/2014 +3801 giorni 🔍
29/06/2021 +2511 giorni 🔍

Fontiinfo

Advisory: marc.theaimsgroup.com
Riceratore: drG4njubas
Stato: Non definito

CVE: CVE-2003-0558 (🔍)
X-Force: 12233
Vulnerability Center: 1481 - LeapFTP FTP Client Allows Arbitrary Code Execution through a Malicious FTP Server, Medium
SecurityFocus: 7860 - LeapFTP Client PASV Response Buffer Overflow Vulnerability
OSVDB: 4587 - LeapFTP PASV Reply Remote Overflow

scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinfo

Data di creazione: 15/08/2014 00:11
Aggiornamenti: 29/06/2021 07:49
I cambiamenti: 15/08/2014 00:11 (77), 10/05/2019 20:32 (1), 29/06/2021 07:49 (3)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!