Anfälligkeitssuche        Suche in 324607 CVE Beschreibungen
und 145615 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.105254
Kategorie:FTP
Titel:ProFTPD `mod_copy` Unauthenticated Copying Of Files Via SITE CPFR/CPTO
Zusammenfassung:ProFTPD is prone to an unauthenticated copying of files vulnerability.
Beschreibung:Summary:
ProFTPD is prone to an unauthenticated copying of files vulnerability.

Vulnerability Impact:
Under some circumstances this could result in remote code execution

Solution:
Ask the vendor for an update

CVSS Score:
10.0

CVSS Vector:
AV:N/AC:L/Au:N/C:C/I:C/A:C

Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2015-3306
BugTraq ID: 74238
http://www.securityfocus.com/bid/74238
Debian Security Information: DSA-3263 (Google Search)
http://www.debian.org/security/2015/dsa-3263
https://www.exploit-db.com/exploits/36742/
https://www.exploit-db.com/exploits/36803/
http://lists.fedoraproject.org/pipermail/package-announce/2015-May/157054.html
http://lists.fedoraproject.org/pipermail/package-announce/2015-May/157581.html
http://lists.fedoraproject.org/pipermail/package-announce/2015-May/157053.html
http://packetstormsecurity.com/files/131505/ProFTPd-1.3.5-File-Copy.html
http://packetstormsecurity.com/files/131555/ProFTPd-1.3.5-Remote-Command-Execution.html
http://packetstormsecurity.com/files/131567/ProFTPd-CPFR-CPTO-Proof-Of-Concept.html
http://packetstormsecurity.com/files/132218/ProFTPD-1.3.5-Mod_Copy-Command-Execution.html
http://packetstormsecurity.com/files/162777/ProFTPd-1.3.5-Remote-Command-Execution.html
http://www.rapid7.com/db/modules/exploit/unix/ftp/proftpd_modcopy_exec
SuSE Security Announcement: openSUSE-SU-2015:1031 (Google Search)
http://lists.opensuse.org/opensuse-updates/2015-06/msg00020.html
CopyrightCopyright (C) 2015 Greenbone Networks GmbH

Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.




© 1998-2025 E-Soft Inc. Alle Rechte vorbehalten.