| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 5.6 | $0-$5k | 0.00 |
Rezime
Pronađena je ranjivost klasifikovana kao Kritične u Backdoor.Win32.Dumador.c. Zahvaćeno je nepoznata funkcija u komponenti FTP Server. Izmena rezultira Korupcija memorije. Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Поред тога, експлоит је доступан. Preporučuje se postavljanje restriktivnog firewall-a. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Detalje
Pronađena je ranjivost klasifikovana kao Kritične u Backdoor.Win32.Dumador.c. Zahvaćeno je nepoznata funkcija u komponenti FTP Server. Izmena rezultira Korupcija memorije. Korišćenje CWE za deklarisanje problema vodi do CWE-121. Ova slabost je objavljena. Obaveštenje je dostupno za preuzimanje na malvuln.com.
Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Tehnički detalji nisu dostupni. Popularnost ove ranjivosti je ispod proseka. Поред тога, експлоит је доступан. Eksploatacija je otkrivena javnosti i može biti iskorišćena. Trenutno je cena za eksploataciju približno USD $0-$5k u ovom momentu.
Označeno je kao dokaz-of-koncept. Eksploat je dostupan za preuzimanje na malvuln.com.
Preporučuje se postavljanje restriktivnog firewall-a.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Proizvoda
Tip
Ime
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pouzdanost: 🔍
CVSSv3
VulDB Meta osnovni rezultat: 6.3VulDB Meta Temp Rezultat: 5.6
VulDB Osnovni rezultat: 6.3
VulDB Temp Rezultat: 5.6
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: Korupcija memorijeCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔍
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔍
Predviđanje cene: 🔍
Trenutna procena cene: 🔍
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: FirewallStatus: 🔍
0-dnevno vreme: 🔍
Vremenska linija
04/20/2024 🔍04/20/2024 🔍
04/20/2024 🔍
Izvori
Savetodavna: malvuln.comStatus: Nije definisano
CVE: Not possible due to CNA Operational Rules
GCVE (VulDB): GCVE-100-261675
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 04/20/2024 17:06Promene: 04/20/2024 17:06 (54)
Dovršite: 🔍
Bilten: malvuln
Cache ID: 253:708:103
Prosleđivanje
Prihvatio
- Prosleđivanje #317195: Backdoor.Win32.Dumador.c 6cc630843cabf23621375830df474bc5 Remote Stack Buffer Overflow (SEH) (od strane malvuln)
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.