cpe:/a:serv-u:serv-u:3.0.0.16 cpe:/a:serv-u:serv-u:3.0.0.17 cpe:/a:serv-u:serv-u:3.1.0.0 cpe:/a:serv-u:serv-u:3.1.0.1 cpe:/a:serv-u:serv-u:3.1.0.3 cpe:/a:serv-u:serv-u:4.0.0.4 cpe:/a:serv-u:serv-u:4.1.0.0 cpe:/a:serv-u:serv-u:4.1.0.3 cpe:/a:serv-u:serv-u:5.0.0.0 cpe:/a:serv-u:serv-u:5.0.0.4 cpe:/a:serv-u:serv-u:5.0.0.9 cpe:/a:serv-u:serv-u:5.0.0.11 cpe:/a:serv-u:serv-u:5.1.0.0 cpe:/a:serv-u:serv-u:5.2.0.0 cpe:/a:serv-u:serv-u:5.2.0.1 cpe:/a:serv-u:serv-u:6.0.0.0 cpe:/a:serv-u:serv-u:6.0.0.1 cpe:/a:serv-u:serv-u:6.0.0.2 cpe:/a:serv-u:serv-u:6.1.0.0 cpe:/a:serv-u:serv-u:6.1.0.1 cpe:/a:serv-u:serv-u:6.1.0.4 cpe:/a:serv-u:serv-u:6.1.0.5 cpe:/a:serv-u:serv-u:6.2.0.0 cpe:/a:serv-u:serv-u:6.2.0.1 cpe:/a:serv-u:serv-u:6.3.0.0 cpe:/a:serv-u:serv-u:6.3.0.1 cpe:/a:serv-u:serv-u:6.4.0.0 cpe:/a:serv-u:serv-u:6.4.0.1 cpe:/a:serv-u:serv-u:6.4.0.2 cpe:/a:serv-u:serv-u:6.4.0.3 cpe:/a:serv-u:serv-u:6.4.0.4 cpe:/a:serv-u:serv-u:6.4.0.5 cpe:/a:serv-u:serv-u:6.4.0.6 cpe:/a:serv-u:serv-u:7.0.0.1 cpe:/a:serv-u:serv-u:7.0.0.2 cpe:/a:serv-u:serv-u:7.0.0.3 cpe:/a:serv-u:serv-u:7.0.0.4 cpe:/a:serv-u:serv-u:7.1.0.0 cpe:/a:serv-u:serv-u:7.1.0.1 cpe:/a:serv-u:serv-u:7.1.0.2 cpe:/a:serv-u:serv-u:7.2.0.0 cpe:/a:serv-u:serv-u:7.2.0.1 cpe:/a:serv-u:serv-u:7.3.0.0 cpe:/a:serv-u:serv-u:7.3.0.1 cpe:/a:serv-u:serv-u:7.3.0.2 cpe:/a:serv-u:serv-u:7.4.0.0 cpe:/a:serv-u:serv-u:7.4.0.1 cpe:/a:serv-u:serv-u:8.0.0.1 cpe:/a:serv-u:serv-u:8.0.0.2 cpe:/a:serv-u:serv-u:8.0.0.4 cpe:/a:serv-u:serv-u:8.0.0.5 cpe:/a:serv-u:serv-u:8.0.0.7 cpe:/a:serv-u:serv-u:8.1.0.1 cpe:/a:serv-u:serv-u:8.1.0.3 cpe:/a:serv-u:serv-u:8.2.0.0 cpe:/a:serv-u:serv-u:8.2.0.1 cpe:/a:serv-u:serv-u:8.2.0.3 cpe:/a:serv-u:serv-u:9.0.0.1 cpe:/a:serv-u:serv-u:9.0.0.3 cpe:/a:serv-u:serv-u:9.0.0.5 cpe:/a:serv-u:serv-u:9.1.0.0 cpe:/a:serv-u:serv-u:9.1.0.2 cpe:/a:serv-u:serv-u:9.2.0.1 cpe:/a:serv-u:serv-u:9.3.0.1 cpe:/a:serv-u:serv-u:9.4.0.0 cpe:/a:serv-u:serv-u:9.4.0.2 cpe:/a:serv-u:serv-u:10.0.0.2 cpe:/a:serv-u:serv-u:10.0.0.3 cpe:/a:serv-u:serv-u:10.0.0.5 cpe:/a:serv-u:serv-u:10.0.0.7 cpe:/a:serv-u:serv-u:10.1.0.0 cpe:/a:serv-u:serv-u:10.1.0.1 cpe:/a:serv-u:serv-u:10.2.0.0 cpe:/a:serv-u:serv-u:10.2.0.2 cpe:/a:serv-u:serv-u:10.3.0.1 cpe:/a:serv-u:serv-u:10.4.0.0 cpe:/a:serv-u:serv-u:10.5.0.4 cpe:/a:serv-u:serv-u:10.5.0.6 cpe:/a:serv-u:serv-u:10.5.0.11 cpe:/a:serv-u:serv-u:10.5.0.14 cpe:/a:serv-u:serv-u:10.5.0.16 cpe:/a:serv-u:serv-u:10.5.0.19 cpe:/a:serv-u:serv-u:10.5.0.21 cpe:/a:serv-u:serv-u:10.5.0.24 cpe:/a:serv-u:serv-u:11.0.0.0 cpe:/a:serv-u:serv-u:11.0.0.2 cpe:/a:serv-u:serv-u:11.0.0.4 cpe:/a:serv-u:serv-u:11.1.0.3 cpe:/a:serv-u:serv-u:11.1.0.5 CVE-2011-4800 2011-12-13T19:55:02.217-05:00 2012-03-05T00:00:00.000-05:00 9.0 NETWORK LOW SINGLE_INSTANCE COMPLETE COMPLETE COMPLETE http://nvd.nist.gov 2011-12-14T15:16:00.000-05:00 EXPLOIT-DB 18182 FULLDISC 20111130 Serv-U Remote SECUNIA 47021 CONFIRM http://www.serv-u.com/releasenotes/ Directory traversal vulnerability in Serv-U FTP Server before 11.1.0.5 allows remote authenticated users to read and write arbitrary files, and list and create arbitrary directories, via a "..:/" (dot dot colon forward slash) in the (1) list, (2) put, or (3) get commands.