BerliOS GPS Daemon يصل إلى1.9.0 gpsd_report تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.0$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في BerliOS GPS Daemon يصل إلى1.9.0. الثغرة الأمنية متواجدة في الدالة gpsd_report. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تم أكتشافها بتاريخ26/01/2005. المشكلة تمت مشاركتها بتاريخ 25/01/2005 بواسطة Kevin Finisterre (kf_lists) (Website). الاستشارة متوفرة هنا lists.berlios.de.

أسم الثغرة الأمنية هوCVE-2004-1388. تمت إحالة الـ سي في أي31/01/2005. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها فعالة للغاية. الإكسبلويت يمكن تحميلها من هناt immunitysec.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان16265(Berlios gpsd gpsd_report() Function Format String), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوGain a shell remotely. الملحق يعمل بحسب الصنفr.

ننصح بـ تحديث المكون المتأثر بهذه الثغرة. التصحيح تم نشره2 أيام بعد الافصاح عن الثغرة الأمنية.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 12371), X-Force (19079), Secunia (SA14042), Vulnerability Center (SBV-6949) , Tenable (16265).

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 16265
Nessus الأسم: Berlios gpsd gpsd_report() Function Format String
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

MetaSploit ID: gpsd_format_string.rb
MetaSploit الأسم: Berlios GPSD Format String Vulnerability
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن التعرض: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

PaloAlto IPS: 🔍

التسلسل زمنيالمعلومات

31/12/2004 🔍
25/01/2005 +25 أيام 🔍
25/01/2005 +0 أيام 🔍
26/01/2005 +0 أيام 🔍
26/01/2005 +0 أيام 🔍
26/01/2005 +0 أيام 🔍
27/01/2005 +1 أيام 🔍
27/01/2005 +0 أيام 🔍
27/01/2005 +0 أيام 🔍
31/01/2005 +3 أيام 🔍
31/01/2005 +0 أيام 🔍
27/02/2015 +3679 أيام 🔍
29/05/2019 +1552 أيام 🔍

المصادرالمعلومات

استشاري: lists.berlios.de
باحث: Kevin Finisterre (kf_lists)
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2004-1388 (🔍)
X-Force: 19079
Vulnerability Center: 6949 - Code Execution in Berlios gpsd 1.10 - 1.90 via Format String Attack, High
SecurityFocus: 12371 - Berlios GPSD Remote Format String Vulnerability
Secunia: 14042
OSVDB: 13199 - Berlios gpsd gpsd_report() Function Format String

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 27/02/2015 23:49
تم التحديث: 29/05/2019 16:48
التغييرات: 27/02/2015 23:49 (84), 29/05/2019 16:48 (4)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!