FileZilla Server जोपर्यंत 0.9.50 PORT विशेषाधिकार वाढीचे प्रमाण वाढले
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 4.1 | $0-$5k | 0.19 |
सारांश
एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती FileZilla Server जोपर्यंत 0.9.50 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन घटक PORT Handler च्या. सॉफ्टवेअरमध्ये केलेले बदल विशेषाधिकार वाढीचे प्रमाण वाढले यास कारणीभूत ठरतात. ही दुर्बलता CVE-2015-10003 म्हणून ओळखली जाते. हा हल्ला रिमोटली सुरू करता येऊ शकतो. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. प्रभावित घटकाचा अपग्रेड करण्याची शिफारस केली जाते. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
तपशील
एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती FileZilla Server जोपर्यंत 0.9.50 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन घटक PORT Handler च्या. सॉफ्टवेअरमध्ये केलेले बदल विशेषाधिकार वाढीचे प्रमाण वाढले यास कारणीभूत ठरतात. CWE द्वारे समस्या जाहीर केल्यास CWE-441 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती 07/07/2015 कडून Amit Klein (संकेतस्थळ). securitygalore.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे.
ही दुर्बलता CVE-2015-10003 म्हणून ओळखली जाते. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध नाही. या असुरक्षिततेची लोकप्रियता सरासरीपेक्षा कमी आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे.
याला परिभाषित केलेले नाही असे घोषित करण्यात आले आहे. 0-डे म्हणून त्याची अंदाजित काळ्या बाजारातील किंमत $0-$5k एवढी होती.
आवृत्ती 0.9.51 वर अद्ययावत केल्याने ही समस्या सोडवता येऊ शकते. प्रभावित घटकाचा अपग्रेड करण्याची शिफारस केली जाते.
ही असुरक्षा इतर असुरक्षा डेटाबेसमध्ये देखील दस्तऐवजीकरण केलेली आहे: SecurityFocus (BID 74535). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
उत्पादन
प्रकार
विक्रेता
नाम
आवृत्ती:
- 0.9.0
- 0.9.1
- 0.9.2
- 0.9.3
- 0.9.4
- 0.9.5
- 0.9.6
- 0.9.7
- 0.9.8
- 0.9.9
- 0.9.10
- 0.9.11
- 0.9.12
- 0.9.13
- 0.9.14
- 0.9.15
- 0.9.16
- 0.9.17
- 0.9.18
- 0.9.19
- 0.9.20
- 0.9.21
- 0.9.22
- 0.9.23
- 0.9.24
- 0.9.25
- 0.9.26
- 0.9.27
- 0.9.28
- 0.9.29
- 0.9.30
- 0.9.31
- 0.9.32
- 0.9.33
- 0.9.34
- 0.9.35
- 0.9.36
- 0.9.37
- 0.9.38
- 0.9.39
- 0.9.40
- 0.9.41
- 0.9.42
- 0.9.43
- 0.9.44
- 0.9.45
- 0.9.46
- 0.9.47
- 0.9.48
- 0.9.49
- 0.9.50
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔍VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 4.3VulDB मेटा टेम्प स्कोअर: 4.1
VulDB बेस स्कोअर: 4.3
VulDB टेम्प स्कोअर: 4.1
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍
शोषण करणे:
वर्ग: विशेषाधिकार वाढीचे प्रमाण वाढलेCWE: CWE-441
CAPEC: 🔍
ATT&CK: 🔍
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔍
स्थान: परिभाषित केलेले नाही
EPSS Score: 🔍
EPSS Percentile: 🔍
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: अपग्रेड करास्थान: 🔍
0 दिवसांचा वेळ: 🔍
अपग्रेड करा: Server 0.9.51
टाइमलाइन
07/05/2015 🔍07/07/2015 🔍
22/02/2017 🔍
16/07/2022 🔍
स्त्रोत
सल्लागार: securitygalore.comसंशोधक: Amit Klein
स्थान: पुष्टी केली
CVE: CVE-2015-10003 (🔍)
GCVE (CVE): GCVE-0-2015-10003
GCVE (VulDB): GCVE-100-97203
SecurityFocus: 74535 - FileZilla Server Remote Information Disclosure Weakness
प्रवेश
तयार केली: 22/02/2017 01:25 PMअद्ययावत: 16/07/2022 09:43 AM
बदल: 22/02/2017 01:25 PM (37), 16/08/2020 02:24 PM (6), 16/07/2022 09:41 AM (5), 16/07/2022 09:43 AM (2)
संपूर्ण: 🔍
Cache ID: 253:026:103
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.