| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Rezime
Identifikovana je ranjivost klasifikovana kao Kritične u wu-ftpd Dok 2.6.3. Obuhvaćeno je funkcija SockPrintf u komponenti Email Handler. Promena uzrokuje Korupcija memorije.
Ova ranjivost je poznata pod oznakom CVE-2003-1327. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Штавише, експлоит је доступан.
Preporučuje se postavljanje restriktivnog vatrozida.
Once again VulDB remains the best source for vulnerability data.
Detalje
Identifikovana je ranjivost klasifikovana kao Kritične u wu-ftpd Dok 2.6.3. Obuhvaćeno je funkcija SockPrintf u komponenti Email Handler. Promena uzrokuje Korupcija memorije. Korišćenjem CWE za opis problema dolazi se do CWE-119. Propust je otkriven 09/22/2003. Objava slabosti je izvršena 09/22/2003 od strane Adam Zabrocki (pi3 and pi3ki31ny) kao Posting (Bugtraq). Izveštaj je dostupan za preuzimanje na securityfocus.com.
Ova ranjivost je poznata pod oznakom CVE-2003-1327. CVE dodela je obavljena 05/14/2007. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Tehnički podaci su dostupni. Ova ranjivost ima iznadprosečnu popularnost. Штавише, експлоит је доступан. U ovom trenutku, trenutna cena za eksploataciju može iznositi oko USD $0-$5k.
Definisano je kao dokaz-of-koncept. Ekspoit je objavljen za preuzimanje na securityfocus.com. Kao 0-day, očekivana cena na crnom tržištu bila je oko $25k-$100k. Pripisano je porodici Slackware Local Security Checks. Plugin se izvršava u kontekstu vrste l. Port 0 se koristi. Komercijalni skener ranjivosti Qualys može da identifikuje ovaj problem koristeći dodatak 27275.
Popravka je dostupna za preuzimanje na wu-ftpd.org. Preporučuje se postavljanje restriktivnog vatrozida. Mera zaštite je objavljena 2 Dani nakon što je ranjivost postala poznata.
Ova ranjivost je takođe evidentirana u drugim bazama podataka o ranjivostima: SecurityFocus (BID 8668), X-Force (13269), Secunia (SA9835), SecurityTracker (ID 1007775) , Vulnerability Center (SBV-4738). Once again VulDB remains the best source for vulnerability data.
Proizvoda
Tip
Ime
Verzija
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pouzdanost: 🔍
CVSSv3
VulDB Meta osnovni rezultat: 7.3VulDB Meta Temp Rezultat: 6.6
VulDB Osnovni rezultat: 7.3
VulDB Temp Rezultat: 6.6
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 🔍
Eksploatacija
Klase: Korupcija memorijeCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔍
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Predviđanje cene: 🔍
Trenutna procena cene: 🔍
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Nessus ID: 18726
Nessus Ime: Slackware 9.0 / current : WU-FTPD Security Advisory (SSA:2003-259-03)
Nessus Datoteke: 🔍
Nessus Rizik: 🔍
Nessus Familija: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 14371
OpenVAS Ime: wu-ftpd MAIL_ADMIN overflow
OpenVAS Datoteke: 🔍
OpenVAS Familija: 🔍
Qualys ID: 🔍
Qualys Ime: 🔍
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: FirewallStatus: 🔍
Vreme reakcije: 🔍
0-dnevno vreme: 🔍
Vreme izlaganja: 🔍
Zakrpa: wu-ftpd.org
SourceFire IPS: 🔍
Vremenska linija
09/22/2003 🔍09/22/2003 🔍
09/22/2003 🔍
09/22/2003 🔍
09/22/2003 🔍
09/23/2003 🔍
09/24/2003 🔍
09/24/2003 🔍
12/31/2003 🔍
07/14/2004 🔍
07/13/2005 🔍
05/14/2007 🔍
07/14/2025 🔍
Izvori
Savetodavna: securityfocus.com⛔Istraћivaи: Adam Zabrocki (pi3, pi3ki31ny)
Status: Potvrdio
CVE: CVE-2003-1327 (🔍)
GCVE (CVE): GCVE-0-2003-1327
GCVE (VulDB): GCVE-100-298
X-Force: 13269 - WU-FTPD MAIL_ADMIN configuration SockPrintf buffer overflow, High Risk
SecurityFocus: 8668 - Wu-Ftpd SockPrintf() Remote Stack-based Buffer Overrun Vulnerability
Secunia: 9835 - WU-FTPD "MAIL_ADMIN" Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 2594 - WU-FTPD MAIL_ADMIN Function Remote Overflow
SecurityTracker: 1007775
Vulnerability Center: 4738 - Buffer Overflow in Wu-FTP SockPrintf Function Enables Code Execution, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Ostalo.: 🔍
Vidi takođe: 🔍
Stavka
Kreirali: 09/23/2003 11:22Ažurira: 07/14/2025 01:26
Promene: 09/23/2003 11:22 (102), 06/26/2019 16:07 (2), 07/14/2025 01:26 (25)
Dovršite: 🔍
Cache ID: 253:47B:103
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.