CVE-2002-1978
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
31/12/2002
Última modificación:
03/04/2025
Descripción
*** Pendiente de traducción *** IPFilter 3.1.1 through 3.4.28 allows remote attackers to bypass firewall rules by sending a PASV command string as the argument of another command to an FTP server, which generates a response that contains the string, causing IPFilter to treat the response as if it were a legitimate PASV command from the server.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:darren_reed:ipfilter:3.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:darren_reed:ipfilter:3.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:darren_reed:ipfilter:3.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:darren_reed:ipfilter:3.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:darren_reed:ipfilter:3.1.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:darren_reed:ipfilter:3.1.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:darren_reed:ipfilter:3.1.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:darren_reed:ipfilter:3.1.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:darren_reed:ipfilter:3.1.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:darren_reed:ipfilter:3.1.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:darren_reed:ipfilter:3.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:darren_reed:ipfilter:3.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:darren_reed:ipfilter:3.2.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:darren_reed:ipfilter:3.2.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:darren_reed:ipfilter:3.2.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-024.txt.asc
- http://securitytracker.com/id?1005442=
- http://www.iss.net/security_center/static/10409.php
- http://www.kb.cert.org/vuls/id/328867
- http://www.securityfocus.com/bid/6010
- ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-024.txt.asc
- http://securitytracker.com/id?1005442=
- http://www.iss.net/security_center/static/10409.php
- http://www.kb.cert.org/vuls/id/328867
- http://www.securityfocus.com/bid/6010