ProFTPD 1.2.7/1.2.8/1.2.9 Rc1/1.2.9 Rc2 containing _xlate_ascii_write RETR memory corruption
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.0 | $0-$5k | 0.00 |
W ProFTPD 1.2.7/1.2.8/1.2.9 Rc1/1.2.9 Rc2 (File Transfer Software) została odkryta podatność. Podatnością dotknięta jest funkcja _xlate_ascii_write
w pliku containing. Poprzez manipulowanie argumentem RETR
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2004-03-04. Informacja o podatności została podana do publicznej wiadomości w dniu 2004-03-02 przez osobę/y Phantasmal Phantasmagoria w formie nie określono posting (Bugtraq). Raport na temat podatności został udostępniony pod adresem securityfocus.com. Podatność ta posiada unikalny identyfikator CVE-2004-0346. Luka jest stosunkowo popularna, co wynika między innymi z jej niskiej złożoności. Atak może zostać zainicjowany zdalnie. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są znane, ale exploit nie jest dostępny.
Aktualizacja do wersji 1.2.9rc3 eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem proftpd.org. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji.
Błąd jest również udokumentowany w bazie podatności X-Force (15387).
Produkt
Rodzaj
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.3VulDB Wynik metatemperatury: 7.0
VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 7.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Upgrade: ProFTPD 1.2.9rc3
Poprawka: proftpd.org
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Wersja: 🔍
PaloAlto IPS: 🔍
Oś czasu
2004-03-02 🔍2004-03-02 🔍
2004-03-04 🔍
2004-03-04 🔍
2004-03-04 🔍
2004-03-04 🔍
2004-03-04 🔍
2004-04-25 🔍
2004-11-23 🔍
2019-06-27 🔍
Źródła
Raport: securityfocus.com⛔Badacz: Phantasmal Phantasmagoria
Status: Nie określono
CVE: CVE-2004-0346 (🔍)
X-Force: 15387 - ProFTPD off-by-one _xlate_ascii_write function buffer overflow, High Risk
Vulnerability Center: 4198 - Proftpd <= 1.2.8 Buffer Overflow, High
SecurityFocus: 9782 - ProFTPD _xlate_ascii_write() Buffer Overrun Vulnerability
Secunia: 11039 - ProFTPD ASCII File Translation Off-By-One Vulnerability, Highly Critical
OSVDB: 4134 - ProFTPD in_xlate_ascii_write() Function RETR Command Remote Overflow
Inne: 🔍
Wpis
Stworzono: 2004-03-04 14:19Aktualizacje: 2019-06-27 21:11
Zmiany: 2004-03-04 14:19 (85), 2019-06-27 21:11 (2)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.