VDB-14483 · CVE-1999-1171 · BID 218

Ipswitch WS FTP Server/IMail 1.0.1/1.0.2 Registry Key flags privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.7$0-$5k0.00

Odkryto lukę w Ipswitch WS FTP Server i IMail 1.0.1/1.0.2 (Mail Server Software). Problemem dotknięta jest nieznana funkcja w komponencie Registry Key Handler. Poprzez manipulowanie argumentem flags wartością wejściową 1920 można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu 1999-02-02 z firmy eEye w formie nie określono posting (NTBugtraq). Raport na temat podatności został udostępniony pod adresem marc.theaimsgroup.com. Podatność ta jest zwana CVE-1999-1171. Luka uchodzi za łatwą do wykorzystania. Lokalny dostęp jest wymagany do tego ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły, jak również publiczny exploit są znane.

Uważa się go za bardzo funkcjonalny.

Aktualizacja eliminuje tę podatność.

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.9
VulDB Wynik metatemperatury: 5.7

VulDB Wynik podstawowy: 5.9
VulDB Wynik tymczasowy: 5.7
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Lokalny: Tak
Zdalny: Nie

Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍

Oś czasuinfo

1999-02-02 🔍
1999-02-02 +0 dni 🔍
1999-02-04 +2 dni 🔍
2014-06-20 +5615 dni 🔍
2019-04-04 +1749 dni 🔍

Źródłainfo

Sprzedawca: ipswitch.com

Raport: marc.theaimsgroup.com
Organizacja: eEye
Status: Nie określono

CVE: CVE-1999-1171 (🔍)
SecurityFocus: 218 - IMail Server and WS_FTP Server Privilege Escalation Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍

Wpisinfo

Stworzono: 2014-06-20 16:27
Aktualizacje: 2019-04-04 09:21
Zmiany: 2014-06-20 16:27 (45), 2019-04-04 09:21 (14)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you want to use VulDB in your project?

Use the official API to access entries easily!