Sumário
Foi detectada uma vulnerabilidade classificada como crítico em PCMan FTP Server 2.0.7. A função afetada é desconhecida do componente HASH Command Handler. O tratamento leva a Excesso de tampão. Esta vulnerabilidade está registrada como CVE-2025-4253. O ataque pode ser feito a partir da rede. Além do mais, um exploit está disponível.
Detalhes
Foi detectada uma vulnerabilidade classificada como crítico em PCMan FTP Server 2.0.7. A função afetada é desconhecida do componente HASH Command Handler. O tratamento leva a Excesso de tampão. Declarar o problema usando CWE resulta em CWE-120. O problema foi divulgado. O boletim está compartilhado para download em fitoxs.com.
Esta vulnerabilidade está registrada como CVE-2025-4253. O ataque pode ser feito a partir da rede. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.
Está declarado como prova de conceito. É possível descarregar a exploração em fitoxs.com.
Produto
Tipo
Fabricante
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Pontuação Temporária: 6.9
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.6
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CNA Pontuação Base: 7.3
CNA Vetor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-120 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
04/05/2025 Aviso publicado04/05/2025 Entrada VulDB criada
05/05/2025 Última atualização da VulDB
Fontes
Aconselhamento: fitoxs.comEstado: Não definido
CVE: CVE-2025-4253 (🔒)
GCVE (CVE): GCVE-0-2025-4253
GCVE (VulDB): GCVE-100-307357
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 04/05/2025 08h59Atualizado: 05/05/2025 01h37
Ajustamentos: 04/05/2025 08h59 (55), 05/05/2025 01h37 (30)
Completo: 🔍
Submissor: Fernando Mengali
Cache ID: 216::103
Submeter
Aceite
- Submeter #561609: PCMan FTP Server 2.0.7 Buffer Overflow (de Fernando Mengali)
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.