Free and open-source vulnerability scanner
Mageni eases for you the vulnerability scanning, assessment, and management process. It is free and open-source.
Install NowAvailable for macOS, Windows, and Linux
CVE-2001-0247
CVE information
Published
Last Modified
CVSSv2.0 Severity
Impact Analysis
Description
Buffer overflows in BSD-based FTP servers allows remote attackers to execute arbitrary commands via a long pattern string containing a {} sequence, as seen in (1) g_opendir, (2) g_lstat, (3) g_stat, and (4) the glob0 buffer as used in the glob functions glob2 and glob3..
CVSSv2.0 Score
- Severity
- High
- Base Score
- 10/10
- Exploit Score
- 10/10
- Access Vector
- Network
- Access Complexity
- Low
- Authentication Required
- None
- Impact Score
- 10/10
- Confidentiality Impact
- Complete
- Availability Impact
- Complete
- Integrity Impact
- Complete
Products Affected
CPE | Affected | Vulnerable | Excluding | Edit |
---|---|---|---|---|
cpe:2.3:o:sgi:irix:6.5.6:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:sgi:irix:6.5.3f:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:sgi:irix:6.5.1:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:sgi:irix:6.5.10:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:sgi:irix:6.1:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:sgi:irix:6.5.2m:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:sgi:irix:6.5.3:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:sgi:irix:6.5.3m:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:sgi:irix:6.5.8:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:sgi:irix:6.5.5:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:sgi:irix:6.5.4:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:sgi:irix:6.5.11:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:sgi:irix:6.5.7:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:mit:kerberos_5:1.2:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:mit:kerberos_5:1.2.1:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:mit:kerberos_5:1.2.2:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:mit:kerberos_5:1.1.1:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:3.1:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:openbsd:openbsd:2.8:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:2.2.5:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:netbsd:netbsd:1.3:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:netbsd:netbsd:1.5:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:2.2.2:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:netbsd:netbsd:1.2.1:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:netbsd:netbsd:1.3.1:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:2.2.3:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:netbsd:netbsd:1.4.2:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:3.5.1:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:netbsd:netbsd:1.3.3:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:openbsd:openbsd:2.7:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:4.1:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:2.2.8:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:2.2:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:3.0:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:openbsd:openbsd:2.4:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:3.2:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:4.2:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:netbsd:netbsd:1.4.3:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:2.2.4:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:2.2.6:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:3.3:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:4.0:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:4.1.1:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:3.4:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:freebsd:freebsd:3.5:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:netbsd:netbsd:1.4:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:netbsd:netbsd:1.3.2:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:openbsd:openbsd:2.6:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:netbsd:netbsd:1.4.1:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:openbsd:openbsd:2.5:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:o:openbsd:openbsd:2.3:*:*:*:*:*:*:* |
Yes
|
- | - |
References
- http://www.cert.org/advisories/CA-2001-07.html
- ftp://ftp.NetBSD.ORG/pub/NetBSD/misc/security/advisories/NetBSD-SA2000-018.txt.asc
- http://archives.neohapsis.com/archives/freebsd/2001-04/0466.html
- http://www.securityfocus.com/bid/2548
- http://www.nai.com/research/covert/advisories/048.asp
- ftp://patches.sgi.com/support/free/security/advisories/20010802-01-P
- https://exchange.xforce.ibmcloud.com/vulnerabilities/6332