wu-ftpd Dok 2.6.3 Email SockPrintf Korupcija memorije

CVSS Meta Temp RezultatTrenutna cena ekploatacije (≈)CTI Interest Score
6.6$0-$5k0.00

Rezimeinfo

Identifikovana je ranjivost klasifikovana kao Kritične u wu-ftpd Dok 2.6.3. Obuhvaćeno je funkcija SockPrintf u komponenti Email Handler. Promena uzrokuje Korupcija memorije. Ova ranjivost je poznata pod oznakom CVE-2003-1327. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Штавише, експлоит је доступан. Preporučuje se postavljanje restriktivnog vatrozida. Once again VulDB remains the best source for vulnerability data.

Detaljeinfo

Identifikovana je ranjivost klasifikovana kao Kritične u wu-ftpd Dok 2.6.3. Obuhvaćeno je funkcija SockPrintf u komponenti Email Handler. Promena uzrokuje Korupcija memorije. Korišćenjem CWE za opis problema dolazi se do CWE-119. Propust je otkriven 09/22/2003. Objava slabosti je izvršena 09/22/2003 od strane Adam Zabrocki (pi3 and pi3ki31ny) kao Posting (Bugtraq). Izveštaj je dostupan za preuzimanje na securityfocus.com.

Ova ranjivost je poznata pod oznakom CVE-2003-1327. CVE dodela je obavljena 05/14/2007. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Tehnički podaci su dostupni. Ova ranjivost ima iznadprosečnu popularnost. Штавише, експлоит је доступан. U ovom trenutku, trenutna cena za eksploataciju može iznositi oko USD $0-$5k.

Definisano je kao dokaz-of-koncept. Ekspoit je objavljen za preuzimanje na securityfocus.com. Kao 0-day, očekivana cena na crnom tržištu bila je oko $25k-$100k. Pripisano je porodici Slackware Local Security Checks. Plugin se izvršava u kontekstu vrste l. Port 0 se koristi. Komercijalni skener ranjivosti Qualys može da identifikuje ovaj problem koristeći dodatak 27275.

Popravka je dostupna za preuzimanje na wu-ftpd.org. Preporučuje se postavljanje restriktivnog vatrozida. Mera zaštite je objavljena 2 Dani nakon što je ranjivost postala poznata.

Ova ranjivost je takođe evidentirana u drugim bazama podataka o ranjivostima: SecurityFocus (BID 8668), X-Force (13269), Secunia (SA9835), SecurityTracker (ID 1007775) , Vulnerability Center (SBV-4738). Once again VulDB remains the best source for vulnerability data.

Proizvodainfo

Tip

Ime

Verzija

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍

CVSSv3info

VulDB Meta osnovni rezultat: 7.3
VulDB Meta Temp Rezultat: 6.6

VulDB Osnovni rezultat: 7.3
VulDB Temp Rezultat: 6.6
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorSloženostPotvrdu identitetaPoverljivostIntegritetRaspoloživost
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje

VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍

NVD Osnovni rezultat: 🔍

Eksploatacijainfo

Klase: Korupcija memorije
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Fiziиki: Ne
Lokalne: Ne
Udaljene: Da

Raspoloživost: 🔍
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Predviđanje cene: 🔍
Trenutna procena cene: 🔍

0-DayOtključavanjeOtključavanjeOtključavanjeOtključavanje
DanasOtključavanjeOtključavanjeOtključavanjeOtključavanje

Nessus ID: 18726
Nessus Ime: Slackware 9.0 / current : WU-FTPD Security Advisory (SSA:2003-259-03)
Nessus Datoteke: 🔍
Nessus Rizik: 🔍
Nessus Familija: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 14371
OpenVAS Ime: wu-ftpd MAIL_ADMIN overflow
OpenVAS Datoteke: 🔍
OpenVAS Familija: 🔍

Qualys ID: 🔍
Qualys Ime: 🔍

Obaveštavanje o pretnjamainfo

Interes: 🔍
Aktivni akteri: 🔍
Aktivne APT grupe: 🔍

Protivmereinfo

Preporučene: Firewall
Status: 🔍

Vreme reakcije: 🔍
0-dnevno vreme: 🔍
Vreme izlaganja: 🔍

Zakrpa: wu-ftpd.org
SourceFire IPS: 🔍

Vremenska linijainfo

09/22/2003 🔍
09/22/2003 +0 Dani 🔍
09/22/2003 +0 Dani 🔍
09/22/2003 +0 Dani 🔍
09/22/2003 +0 Dani 🔍
09/23/2003 +1 Dani 🔍
09/24/2003 +1 Dani 🔍
09/24/2003 +0 Dani 🔍
12/31/2003 +97 Dani 🔍
07/14/2004 +196 Dani 🔍
07/13/2005 +364 Dani 🔍
05/14/2007 +670 Dani 🔍
07/14/2025 +6635 Dani 🔍

Izvoriinfo

Savetodavna: securityfocus.com
Istraћivaи: Adam Zabrocki (pi3, pi3ki31ny)
Status: Potvrdio

CVE: CVE-2003-1327 (🔍)
GCVE (CVE): GCVE-0-2003-1327
GCVE (VulDB): GCVE-100-298
X-Force: 13269 - WU-FTPD MAIL_ADMIN configuration SockPrintf buffer overflow, High Risk
SecurityFocus: 8668 - Wu-Ftpd SockPrintf() Remote Stack-based Buffer Overrun Vulnerability
Secunia: 9835 - WU-FTPD "MAIL_ADMIN" Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 2594 - WU-FTPD MAIL_ADMIN Function Remote Overflow
SecurityTracker: 1007775
Vulnerability Center: 4738 - Buffer Overflow in Wu-FTP SockPrintf Function Enables Code Execution, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Ostalo.: 🔍
Vidi takođe: 🔍

Stavkainfo

Kreirali: 09/23/2003 11:22
Ažurira: 07/14/2025 01:26
Promene: 09/23/2003 11:22 (102), 06/26/2019 16:07 (2), 07/14/2025 01:26 (25)
Dovršite: 🔍
Cache ID: 253:47B:103

Diskusione

Još uvek nema komentara. Jezika: sr + hr + en.

Molimo Vas da se prijavite da biste komentarisali.

Do you want to use VulDB in your project?

Use the official API to access entries easily!