| 概要 | WatchGuard SOHO products running firmware 5.1.6 and earlier, and Vclass/RSSA using 3.2 SP1 and earlier, allows remote attackers to bypass firewall rules by sending a PASV command string as the argument of another command to an FTP server, which generates a response that contains the string, causing IPFilter to treat the response as if it were a legitimate PASV command from the server. |
|---|---|
| 公表日 | 2002年12月31日14:00 |
| 登録日 | 2021年1月29日18:04 |
| 最終更新日 | 2009年4月3日13:00 |
| CVSS2.0 : HIGH | |
| スコア | 7.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:h:watchguard:legacy_rssa:*:*:*:*:*:*:*:* | 3.2_sp1 | ||||
| cpe:2.3:h:watchguard:soho:*:*:*:*:*:*:*:* | 5.1.6 | ||||
| cpe:2.3:h:watchguard:vclass:*:*:*:*:*:*:*:* | 3.2_sp1 | ||||