FreeFloat FTP Server 1.0 PASSIVE Command buffer overflow

Une vulnérabilité a été trouvé dans FreeFloat FTP Server 1.0 et classée critique. L'élément concerné est une fonction inconnue du composant PASSIVE Command Handler. L’exploitation entraîne buffer overflow. Le fait d'utiliser CWE pour signaler le problème mène à CWE-120. L’annonce de la faiblesse a eu lieu le 04/06/2025. Le rapport est accessible pour téléchargement à l'adresse fitoxs.com. Cette vulnérabilité a été nommée CVE-2025-5592. L'attaque peut être initialisée à distance. Aucun détail technique n'est disponible. Par ailleurs, un exploit est disponible. L'exploit a été publié et il est possible qu'il soit utilisé. À l'heure actuelle, le prix d'un exploit pourrait être approximativement de USD $0-$5k. Il est déclaré comme preuve de concept. L'exploit est partagé pour téléchargement à l'adresse fitoxs.com. En tant que 0-day, le prix estimé sur le marché noir était d'environ $0-$5k. If you want to get best quality of vulnerability data, you may have to visit VulDB.

2 Changements · 56 Points de données

ChampCréé
04/06/2025 10:20
Mise à jour 1/1
04/06/2025 17:24
software_vendorFreeFloatFreeFloat
software_nameFTP ServerFTP Server
software_version1.01.0
software_componentPASSIVE Command HandlerPASSIVE Command Handler
vulnerability_cweCWE-120 (buffer overflow)CWE-120 (buffer overflow)
vulnerability_risk22
cvss3_vuldb_avNN
cvss3_vuldb_acLL
cvss3_vuldb_prNN
cvss3_vuldb_uiNN
cvss3_vuldb_sUU
cvss3_vuldb_cLL
cvss3_vuldb_iLL
cvss3_vuldb_aLL
cvss3_vuldb_ePP
cvss3_vuldb_rcRR
advisory_urlhttps://fitoxs.com/exploit/exploit-d28993dd71bcf3fbc63ff58db41e5f10a3ff7932e72d9e25c556cf18921a98e3.txthttps://fitoxs.com/exploit/exploit-d28993dd71bcf3fbc63ff58db41e5f10a3ff7932e72d9e25c556cf18921a98e3.txt
exploit_availability11
exploit_publicity11
exploit_urlhttps://fitoxs.com/exploit/exploit-d28993dd71bcf3fbc63ff58db41e5f10a3ff7932e72d9e25c556cf18921a98e3.txthttps://fitoxs.com/exploit/exploit-d28993dd71bcf3fbc63ff58db41e5f10a3ff7932e72d9e25c556cf18921a98e3.txt
source_cveCVE-2025-5592CVE-2025-5592
cna_responsibleVulDBVulDB
software_typeFile Transfer SoftwareFile Transfer Software
cvss2_vuldb_avNN
cvss2_vuldb_acLL
cvss2_vuldb_auNN
cvss2_vuldb_ciPP
cvss2_vuldb_iiPP
cvss2_vuldb_aiPP
cvss2_vuldb_ePOCPOC
cvss2_vuldb_rcURUR
cvss4_vuldb_avNN
cvss4_vuldb_acLL
cvss4_vuldb_prNN
cvss4_vuldb_uiNN
cvss4_vuldb_vcLL
cvss4_vuldb_viLL
cvss4_vuldb_vaLL
cvss4_vuldb_ePP
cvss2_vuldb_rlNDND
cvss3_vuldb_rlXX
cvss4_vuldb_atNN
cvss4_vuldb_scNN
cvss4_vuldb_siNN
cvss4_vuldb_saNN
cvss2_vuldb_basescore7.57.5
cvss2_vuldb_tempscore6.46.4
cvss3_vuldb_basescore7.37.3
cvss3_vuldb_tempscore6.66.6
cvss3_meta_basescore7.37.3
cvss3_meta_tempscore6.66.6
cvss4_vuldb_bscore6.96.9
cvss4_vuldb_btscore5.55.5
advisory_date1748988000 (04/06/2025)1748988000 (04/06/2025)
price_0day$0-$5k$0-$5k
euvd_idEUVD-2025-16872

Do you want to use VulDB in your project?

Use the official API to access entries easily!