| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как проблематичный, была найдена в Steve Poulsen GuildFTPd 0.9.7. Неизвестная функция компонента Command Handler используется. Осуществление манипуляции над аргументом LS/GET приводит к обход каталога. Эта уязвимость известна как CVE-2001-0767. Эксплойт не найден. Рекомендуется применять ограничительный брандмауэр.
Подробности
Уязвимость, классифицированная как проблематичный, была найдена в Steve Poulsen GuildFTPd 0.9.7. Неизвестная функция компонента Command Handler используется. Осуществление манипуляции над аргументом LS/GET приводит к обход каталога. Определение CWE для уязвимости следующее CWE-22. Информация о слабости была опубликована 18.10.2001 автором ByteRage (Веб-сайт). Консультацию можно прочитать на сайте nitrolic.com.
Эта уязвимость известна как CVE-2001-0767. Техническая информация предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1006.
Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. В сканере Nessus имеется плагин с ID 10694. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 27076 (GuildFTPD Directory Traversal and Plaintext Password Vulnerability).
Рекомендуется применять ограничительный брандмауэр.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 2789), X-Force (4922), Vulnerability Center (SBV-1721) и Tenable (10694).
Продукт
Тип
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.2
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: обход каталогаCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 10694
OpenVAS ID: 10694
OpenVAS Имя: GuildFTPd Directory Traversal
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: FirewallСтатус: 🔍
0-дневное время: 🔍
Хронология
26.05.2001 🔍26.05.2001 🔍
18.10.2001 🔍
18.10.2001 🔍
19.08.2003 🔍
09.07.2014 🔍
11.05.2019 🔍
Источники
Консультация: nitrolic.comИсследователь: ByteRage
Статус: Не определено
CVE: CVE-2001-0767 (🔍)
GCVE (CVE): GCVE-0-2001-0767
GCVE (VulDB): GCVE-100-17530
X-Force: 4922
SecurityFocus: 2789 - GuildFTPD Directory Traversal Vulnerability
Vulnerability Center: 1721 - Directory Traversal in GuildFTPd 0.9.7, Medium
Смотрите также: 🔍
Вход
Создано: 09.07.2014 17:34Обновлено: 11.05.2019 16:53
Изменения: 09.07.2014 17:34 (65), 11.05.2019 16:53 (3)
Завершенный: 🔍
Cache ID: 216:404:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.