SETI@home Client 3.3/3.4/3.5/3.6/3.7 تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.6$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في SETI@home Client 3.3/3.4/3.5/3.6/3.7. الثغرة الأمنية أثرت على دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تمت مشاركتها بتاريخ 06/04/2003 بواسطة Berend-Jan Wever (SkyLined) مع Zero Day Initiative (Website). الاستشارة متوفرة هنا securityfocus.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2003-1118. تمت إحالة الـ سي في أي11/03/2005. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية غير متوفرة. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا exploit-db.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان52517(Fedora 15 : gitolite-1.5.8-3.fc15 (2011-1616)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوFedora Local Security Checks.

يمكن تحميل تصحيح المشكلة من هنا setiathome.ssl.berkeley.edu. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 7292), X-Force (11731) , Tenable (52517).

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
ATT&CK: غير معروف

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 52517
Nessus الأسم: Fedora 15 : gitolite-1.5.8-3.fc15 (2011-1616)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 52517
OpenVAS الأسم: FreeBSD Ports: setiathome
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

باتش: setiathome.ssl.berkeley.edu

التسلسل زمنيالمعلومات

06/04/2003 🔍
06/04/2003 +0 أيام 🔍
06/04/2003 +0 أيام 🔍
31/12/2003 +269 أيام 🔍
11/03/2005 +436 أيام 🔍
15/03/2005 +3 أيام 🔍
04/09/2008 +1269 أيام 🔍
08/03/2021 +4568 أيام 🔍

المصادرالمعلومات

استشاري: securityfocus.com
باحث: Berend-Jan Wever (SkyLined)
منظمة: Zero Day Initiative
الحالة: غير معرفة

CVE: CVE-2003-1118 (🔍)
X-Force: 11731 - SETI@home newline character (\n) buffer overflow, High Risk
SecuriTeam: securiteam.com
SecurityFocus: 7292 - SETI@home Client Program Remote Buffer Overflow Vulnerability
OSVDB: 16017 - SETI@home Client Server Response String Overflow

scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 06/04/2003 02:00
تم التحديث: 08/03/2021 08:29
التغييرات: 06/04/2003 02:00 (78), 11/01/2019 11:56 (5), 08/03/2021 08:29 (2)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!