Przejdź do treści
Alerty bezpieczeństwa 3 min czytania

CVE-2019-25614: Krytyczna podatność w Free Float FTP 1.0 - natychmiastowa aktualizacja wymagana

Free Float FTP 1.0 contains a buffer overflow vulnerability in the STOR command handler that allows remote attackers to execute arbitrary code by sending a crafted STOR request with an oversized paylo...

Podsumowanie

ParametrWartość
CVE IDCVE-2019-25614
Źródło alertuGitHub Advisory - Krytyczna podatność
Rok publikacji CVE2019
Data publikacji2026-03-22

title: “CVE-2019-25614: Krytyczna podatność w Free Float FTP 1.0 - natychmiastowa aktualizacja wymagana” description: “Alert bezpieczeństwa - CVE-2019-25614 (Free Float FTP 1.0). CVSS: 9.8 (Krytyczny). ” excerpt: “Free Float FTP 1.0 contains a buffer overflow vulnerability in the STOR command handler that allows remote attackers to execute arbitrary code by sending a crafted STOR request with an oversized paylo…” publishDate: 2026-03-22 author: “marcin_godula” category: “Alerty bezpieczeństwa” lang: “pl” tags: [“cve-2019-25614”,“critical”,“n/a”,“free float ftp 1.0”,“podatnosc”] severity: “critical” cvssScore: 9.8 cveID: “CVE-2019-25614” cveYear: 2019 vendor: “N/A” product: “Free Float FTP 1.0” cisaKEV: false ransomwareUse: false epssScore: 0 epssPercentile: 0 alertSource: “ghsa-critical” dueDate: "" translationSlug: “2026-03-22-cve-2019-25614”

Podsumowanie

ParametrWartość
CVE IDCVE-2019-25614
Źródło alertuGitHub Advisory - Krytyczna podatność
Rok publikacji CVE2019
Data publikacji2026-03-22
ProducentN/A
ProduktFree Float FTP 1.0
CVSS Score9.8 (Krytyczny)
EPSS ScoreBrak danych
CISA KEVNie
RansomwareNie potwierdzono

Opis podatności

Źródło: NVD

Free Float FTP 1.0 contains a buffer overflow vulnerability in the STOR command handler that allows remote attackers to execute arbitrary code by sending a crafted STOR request with an oversized payload. Attackers can authenticate with anonymous credentials and send a malicious STOR command containing 247 bytes of padding followed by a return address and shellcode to trigger code execution on the FTP server.

Wymagane działania

Apply vendor patches or mitigations as soon as available.

Kogo dotyczy?

Podatność dotyczy produktu Unknown firmy Unknown. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.

Źródła


Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami oraz SOC 24/7. Skontaktuj się z nami.

| Produkt | Free Float FTP 1.0 | | CVSS Score | 9.8 (Krytyczny) | | EPSS Score | Brak danych | | CISA KEV | Nie | | Ransomware | Nie potwierdzono |

Opis podatności

Źródło: NVD

Free Float FTP 1.0 contains a buffer overflow vulnerability in the STOR command handler that allows remote attackers to execute arbitrary code by sending a crafted STOR request with an oversized payload. Attackers can authenticate with anonymous credentials and send a malicious STOR command containing 247 bytes of padding followed by a return address and shellcode to trigger code execution on the FTP server.

Wymagane działania

Apply vendor patches or mitigations as soon as available.

Kogo dotyczy?

Podatność dotyczy produktu Unknown firmy Unknown. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.

Źródła


Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami oraz SOC 24/7. Skontaktuj się z nami.

Udostępnij:

Porozmawiaj z ekspertem

Masz pytania dotyczące tego tematu? Skontaktuj się z naszym opiekunem.

Opiekun handlowy
Grzegorz Gnych

Grzegorz Gnych

Opiekun handlowy

Odpowiedź w ciągu 24 godzin
Bezpłatna konsultacja
Indywidualne podejście

Podanie numeru telefonu przyspieszy kontakt.

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2