Backdoor.Win32.Dumador.c FTP Server Korupcija memorije

CVSS Meta Temp RezultatTrenutna cena ekploatacije (≈)CTI Interest Score
5.6$0-$5k0.00

Rezimeinfo

Pronađena je ranjivost klasifikovana kao Kritične u Backdoor.Win32.Dumador.c. Zahvaćeno je nepoznata funkcija u komponenti FTP Server. Izmena rezultira Korupcija memorije. Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Поред тога, експлоит је доступан. Preporučuje se postavljanje restriktivnog firewall-a. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Detaljeinfo

Pronađena je ranjivost klasifikovana kao Kritične u Backdoor.Win32.Dumador.c. Zahvaćeno je nepoznata funkcija u komponenti FTP Server. Izmena rezultira Korupcija memorije. Korišćenje CWE za deklarisanje problema vodi do CWE-121. Ova slabost je objavljena. Obaveštenje je dostupno za preuzimanje na malvuln.com.

Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Tehnički detalji nisu dostupni. Popularnost ove ranjivosti je ispod proseka. Поред тога, експлоит је доступан. Eksploatacija je otkrivena javnosti i može biti iskorišćena. Trenutno je cena za eksploataciju približno USD $0-$5k u ovom momentu.

Označeno je kao dokaz-of-koncept. Eksploat je dostupan za preuzimanje na malvuln.com.

Preporučuje se postavljanje restriktivnog firewall-a.

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Proizvodainfo

Tip

Ime

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍

CVSSv3info

VulDB Meta osnovni rezultat: 6.3
VulDB Meta Temp Rezultat: 5.6

VulDB Osnovni rezultat: 6.3
VulDB Temp Rezultat: 5.6
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorSloženostPotvrdu identitetaPoverljivostIntegritetRaspoloživost
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje

VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍

Eksploatacijainfo

Klase: Korupcija memorije
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Fiziиki: Ne
Lokalne: Ne
Udaljene: Da

Raspoloživost: 🔍
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔍
Predviđanje cene: 🔍
Trenutna procena cene: 🔍

0-DayOtključavanjeOtključavanjeOtključavanjeOtključavanje
DanasOtključavanjeOtključavanjeOtključavanjeOtključavanje

Obaveštavanje o pretnjamainfo

Interes: 🔍
Aktivni akteri: 🔍
Aktivne APT grupe: 🔍

Protivmereinfo

Preporučene: Firewall
Status: 🔍

0-dnevno vreme: 🔍

Vremenska linijainfo

04/20/2024 🔍
04/20/2024 +0 Dani 🔍
04/20/2024 +0 Dani 🔍

Izvoriinfo

Savetodavna: malvuln.com
Status: Nije definisano

CVE: Not possible due to CNA Operational Rules
GCVE (VulDB): GCVE-100-261675
scip Labs: https://www.scip.ch/en/?labs.20161013

Stavkainfo

Kreirali: 04/20/2024 17:06
Promene: 04/20/2024 17:06 (54)
Dovršite: 🔍
Bilten: malvuln
Cache ID: 253:708:103

Prosleđivanjeinfo

Prihvatio

  • Prosleđivanje #317195: Backdoor.Win32.Dumador.c 6cc630843cabf23621375830df474bc5 Remote Stack Buffer Overflow (SEH) (od strane malvuln)

Diskusione

Još uvek nema komentara. Jezika: sr + hr + en.

Molimo Vas da se prijavite da biste komentarisali.

Do you know our Splunk app?

Download it now for free!