CERTA-2002-AVI-170
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité de type débordement de mémoire permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges du compte SYSTEM.
Description
WS_FTP SERVER est un serveur FTP distribué par la société Ipswitch.
Une vulnérabilité est présente dans la routine de changement des mots de passe utilisateur (site cpwd). L'exploitation ce cette vulnérabilité permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges du compre SYSTEM.
Contournement provisoire
L'option Disable Password Change positionnée au niveau du serveur ftp interdit à l'utilisateur de changer le mot de passe.
Solution
Appliquer le correctif WS_FTP SERVER 3.1.2 disponible sur le site de l'éditeur (cf. section documentation).
WS_FTP SERVER 3.1.1 pour Windows NT, Windows 2000 et Windows XP.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eWS_FTP SERVER 3.1.1 pour Windows NT, Windows 2000 et Windows XP.\u003c/p\u003e",
"content": "## Description\n\nWS_FTP SERVER est un serveur FTP distribu\u00e9 par la soci\u00e9t\u00e9 Ipswitch.\n\n \n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la routine de changement des mots de\npasse utilisateur (site cpwd). L\u0027exploitation ce cette vuln\u00e9rabilit\u00e9\npermet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance avec les privil\u00e8ges du compre SYSTEM.\n\n## Contournement provisoire\n\nL\u0027option Disable Password Change positionn\u00e9e au niveau du serveur ftp\ninterdit \u00e0 l\u0027utilisateur de changer le mot de passe.\n\n## Solution\n\nAppliquer le correctif WS_FTP SERVER 3.1.2 disponible sur le site de\nl\u0027\u00e9diteur (cf. section documentation).\n",
"cves": [],
"links": [
{
"title": "WS_FTP Server Support Center (Ipswitch) :",
"url": "http://www.ipswitch.com/Support/WS_FTP-Server/patch-upgrades.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 \"WS_FTP SITE CPWD buffer overflow vulnerability\" de @stake :",
"url": "http://www.atstake.com/research/advisories/2002/a080802-1.txt"
}
],
"reference": "CERTA-2002-AVI-170",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-08-09T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire permet \u00e0 un utilisateur\nmal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec les\nprivil\u00e8ges du compte SYSTEM.\n",
"title": "Vuln\u00e9rabilit\u00e9 de WS_FTP SERVER",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 \"WS_FTP SITE CPWD buffer overflow vulnerability\" de @stake",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.