CVE-2018-25226

MEDIUM CVSS 4.0: 6,9 EPSS 0.01%
Обновлено 31 марта 2026
Payload
Параметр Значение
CVSS 6,9 (MEDIUM)
Тип уязвимости CWE-787 (Запись за пределами буфера)
Поставщик Payload
Публичный эксплойт Да

FTPShell Server 6.83 содержит уязвимость переполнения буфера, которая позволяет локальным злоумышленникам аварийно завершить работу приложения, указав слишком длинную строку в поле имени учетной записи. Злоумышленники могут вызвать отказ в обслуживании, вставив 417-байтовую полезную нагрузку в параметр «Имя учетной записи для блокировки» в интерфейсе «Управление учетными записями FTP».

Показать оригинальное описание (EN)

FTPShell Server 6.83 contains a buffer overflow vulnerability that allows local attackers to crash the application by supplying an excessively long string in the account name field. Attackers can trigger a denial of service by pasting a 417-byte payload into the 'Account name to ban' parameter within the Manage FTP Accounts interface.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Ftpshell Ftpshell_Server
cpe:2.3:a:ftpshell:ftpshell_server:6.83:*:*:*:*:*:*:*