Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-06801

Опубликовано: 27 сент. 2023
Источник: fstec
CVSS3: 8.3
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость модуля управления сервера WS_FTP Server связана с непринятием мер по защите структуры веб-страницы при обработке параметров SSL-сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, проводить межсайтовые сценарные атаки

Вендор

Ipswitch Inc.

Наименование ПО

WS_FTP Server

Версия ПО

до 8.8.2 (WS_FTP Server)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://community.progress.com/s/article/WS-FTP-Server-Critical-Vulnerability-September-2023

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00021
Низкий

8.3 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 8.3
nvd
больше 2 лет назад

In WS_FTP Server version prior to 8.8.2, a stored cross-site scripting (XSS) vulnerability exists in WS_FTP Server's Management module. An attacker with administrative privileges could import a SSL certificate with malicious attributes containing cross-site scripting payloads.  Once the cross-site scripting payload is successfully stored,  an attacker could leverage this vulnerability to target WS_FTP Server admins with a specialized payload which results in the execution of malicious JavaScript within the context of the victims browser.

CVSS3: 8.3
github
больше 2 лет назад

In WS_FTP Server version 8.8.0 prior to 8.8.2, a stored cross-site scripting (XSS) vulnerability exists in WS_FTP Server's Management module. An attacker with administrative privileges could import a SSL certificate with malicious attributes containing cross-site scripting payloads.  Once the cross-site scripting payload is successfully stored,  an attacker could leverage this vulnerability to target WS_FTP Server admins with a specialized payload which results in the execution of malicious JavaScript within the context of the victims browser.

EPSS

Процентиль: 5%
0.00021
Низкий

8.3 High

CVSS3

7.6 High

CVSS2