Логотип exploitDog
bind:CVE-2023-42657
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2023-42657

Количество 3

Количество 3

nvd логотип

CVE-2023-42657

больше 2 лет назад

In WS_FTP Server versions prior to 8.7.4 and 8.8.2, a directory traversal vulnerability was discovered.  An attacker could leverage this vulnerability to perform file operations (delete, rename, rmdir, mkdir) on files and folders outside of their authorized WS_FTP folder path.  Attackers could also escape the context of the WS_FTP Server file structure and perform the same level of operations (delete, rename, rmdir, mkdir) on file and folder locations on the underlying operating system.

CVSS3: 9.9
EPSS: Низкий
github логотип

GHSA-vrp3-qmw4-rx8c

больше 2 лет назад

In WS_FTP Server version 8.7.0 prior to 8.7.4 and version 8.8.0 prior to 8.8.2, a directory traversal vulnerability was discovered.  An attacker could leverage this vulnerability to perform file operations (delete, rename, rmdir, mkdir) on files and folders outside of their authorized WS_FTP folder path.  Attackers could also escape the context of the WS_FTP Server file structure and perform the same level of operations (delete, rename, rmdir, mkdir) on file and folder locations on the underlying operating system.

CVSS3: 9.9
EPSS: Низкий
fstec логотип

BDU:2023-06452

больше 2 лет назад

Уязвимость сервера WS_FTP Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти ограничения безопасности, получить несанкционированный доступ на чтение, изменение или удаление данных и выполнить произвольные команды

CVSS3: 9.9
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
nvd логотип
CVE-2023-42657

In WS_FTP Server versions prior to 8.7.4 and 8.8.2, a directory traversal vulnerability was discovered.  An attacker could leverage this vulnerability to perform file operations (delete, rename, rmdir, mkdir) on files and folders outside of their authorized WS_FTP folder path.  Attackers could also escape the context of the WS_FTP Server file structure and perform the same level of operations (delete, rename, rmdir, mkdir) on file and folder locations on the underlying operating system.

CVSS3: 9.9
1%
Низкий
больше 2 лет назад
github логотип
GHSA-vrp3-qmw4-rx8c

In WS_FTP Server version 8.7.0 prior to 8.7.4 and version 8.8.0 prior to 8.8.2, a directory traversal vulnerability was discovered.  An attacker could leverage this vulnerability to perform file operations (delete, rename, rmdir, mkdir) on files and folders outside of their authorized WS_FTP folder path.  Attackers could also escape the context of the WS_FTP Server file structure and perform the same level of operations (delete, rename, rmdir, mkdir) on file and folder locations on the underlying operating system.

CVSS3: 9.9
1%
Низкий
больше 2 лет назад
fstec логотип
BDU:2023-06452

Уязвимость сервера WS_FTP Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти ограничения безопасности, получить несанкционированный доступ на чтение, изменение или удаление данных и выполнить произвольные команды

CVSS3: 9.9
1%
Низкий
больше 2 лет назад

Уязвимостей на страницу