Ari Pikivirta Home Ftp Server 1.0.7 directory traversal

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
4.3$0-$5k0.00

Podatność została odkryta w Ari Pikivirta Home Ftp Server 1.0.7 (File Transfer Software). Dotknięta jest nieznana funkcja. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności directory traversal. Wpływa to na poufność.

Błąd został odkryty w dniu 2005-08-24. Informacja o podatności została opublikowana w dniu upubliczniona 2005-08-30 przez osobę/y Donato Ferrante (Website). Raport na temat podatności został udostępniony pod adresem xforce.iss.net. Podatność ta została oznaczona identyfikatorem CVE-2005-2726. Luka jest łatwo eksploitowalna. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.

Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 1 dni. Skaner podatności Nessus jest wyposażony w plugin ID 19501 (Home FTP Server Multiple Vulnerabilities), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Błąd jest również udokumentowany w bazie podatności X-Force (22003) i Tenable (19501).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 4.3
VulDB Wynik metatemperatury: 4.3

VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 4.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Directory traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 19501
Nessus Imię: Home FTP Server Multiple Vulnerabilities
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍

Oś czasuinfo

2005-08-24 🔍
2005-08-24 +0 dni 🔍
2005-08-24 +0 dni 🔍
2005-08-25 +1 dni 🔍
2005-08-29 +4 dni 🔍
2005-08-30 +1 dni 🔍
2005-08-30 +0 dni 🔍
2005-08-31 +1 dni 🔍
2015-03-11 +3479 dni 🔍
2019-06-08 +1550 dni 🔍

Źródłainfo

Raport: xforce.iss.net
Badacz: Donato Ferrante
Status: Nie określono

CVE: CVE-2005-2726 (🔍)
X-Force: 22003
Vulnerability Center: 9024 - Home FTP Server Information Disclosure and Directory Traversal Attacks, Medium
SecurityFocus: 14653 - Home Ftp Server Multiple Vulnerabilities
Secunia: 16556
OSVDB: 18969 - Home FTP Server directory traversal

Zobacz także: 🔍

Wpisinfo

Stworzono: 2015-03-11 23:39
Aktualizacje: 2019-06-08 16:36
Zmiany: 2015-03-11 23:39 (58), 2019-06-08 16:36 (13)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!