7 results (0.006 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

Core FTP / SFTP Server v2 Build 725 was discovered to allow unauthenticated attackers to cause a Denial of Service (DoS) via a crafted packet through the SSH service. Se ha detectado que Core FTP / SFTP Server versión v2 Build 725, permite a atacantes no autenticados causar una denegación de servicio (DoS) por medio de un paquete diseñado mediante el servicio SSH • http://coreftp.com http://coreftp.com/forums/viewtopic.php?f=15&t=4022509 https://yoursecuritybores.me/coreftp-vulnerabilities • CWE-787: Out-of-bounds Write •

CVSS: 6.5EPSS: 0%CPEs: 40EXPL: 2

CoreFTP Server before 727 allows directory traversal (for file creation) by an authenticated attacker via ../ in an HTTP PUT request. CoreFTP Server versiones anteriores a 727 ,permite un salto de directorio (para la creación de archivos) por un atacante autenticado por medio de ../ en una petición HTTP PUT • https://www.exploit-db.com/exploits/50652 http://www.coreftp.com/forums/viewtopic.php?f=15&t=4022509 https://yoursecuritybores.me/coreftp-vulnerabilities • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

Buffer overflow vulnerability in Core FTP Server v2 Build 697, via a crafted username. Una Vulnerabilidad de desbordamiento del búfer en Core FTP Server versión v2 Build 697, por medio de un nombre de usuario diseñado • https://www.0x90.zone/binary/reverse/exploitation/2020/08/16/CoreFTPServerRCE.html • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 5.3EPSS: 9%CPEs: 1EXPL: 2

An issue was discovered in the SFTP Server component in Core FTP 2.0 Build 674. Using the MDTM FTP command, a remote attacker can use a directory traversal technique (..\..\) to browse outside the root directory to determine the existence of a file on the operating system, and its last modified date. Se ha descubierto un problema en el componente SFTP Server en Core FTP 2.0 Build 674. Mediante el uso del comando MDTM FTP, un atacante remoto puede emplear una técnica de salto de directorio (..\..\) para navegar fuera del directorio root para determinar la existencia de un archivo en el sistema operativo, así como su fecha de última modificación. CoreFTP Server FTP and SFTP Server version 2 build 674 suffer from a directory traversal vulnerability. • https://www.exploit-db.com/exploits/46534 http://packetstormsecurity.com/files/154205/CoreFTP-Server-MDTM-Directory-Traversal.html http://seclists.org/fulldisclosure/2019/Aug/22 http://www.coreftp.com/forums/viewtopic.php?f=15&t=4022509 http://www.securityfocus.com/bid/107449 https://seclists.org/fulldisclosure/2019/Mar/25 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 5.3EPSS: 4%CPEs: 1EXPL: 2

An issue was discovered in the SFTP Server component in Core FTP 2.0 Build 674. A directory traversal vulnerability exists using the SIZE command along with a \..\..\ substring, allowing an attacker to enumerate file existence based on the returned information. Se ha descubierto un problema en el componente SFTP Server en Core FTP 2.0 Build 674. Existe una vulnerabilidad de salto de directorio empleando el comando SIZE junto con una subcadena \..\..\, lo que permite que un atacante enumere la existencia de archivos basándose en la información devuelta. CoreFTP Server FTP and SFTP Server version 2 build 674 suffer from a directory traversal vulnerability. • https://www.exploit-db.com/exploits/46535 http://packetstormsecurity.com/files/154204/CoreFTP-Server-SIZE-Directory-Traversal.html http://seclists.org/fulldisclosure/2019/Aug/21 http://www.coreftp.com/forums/viewtopic.php?f=15&t=4022509 http://www.securityfocus.com/bid/107446 https://seclists.org/fulldisclosure/2019/Mar/23 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •