GNU Flash Player 0.7.2 sprite_definition.cpp تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
9.4$0-$5k0.00

تم أكتشاف ثغرة أمنية في GNU Flash Player 0.7.2. وقد تم تصنيفها على أنها خطيرة جداً. الثغرة الأمنية أثرت على دالة غير معروفة من الملف sprite_definition.cpp. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تم الإبلاغ عنها بتاريخ 02/05/2007 بواسطة Trixter Jack (Website). يمكن عرض الاستشارة من هنا vupen.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2007-2500. تمت إحالة الـ سي في أي03/05/2007. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان27240(openSUSE 10 Security Update : gnash (gnash-3447)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوSuSE Local Security Checks. اعتماداً على المنفذ0.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 23765), X-Force (34148), Secunia (SA25787), SecurityTracker (ID 1018041) , Vulnerability Center (SBV-16642).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB درجة الميتا الوقتية: 9.4

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 9.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 27240
Nessus الأسم: openSUSE 10 Security Update : gnash (gnash-3447)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

التسلسل زمنيالمعلومات

02/05/2007 🔍
02/05/2007 +0 أيام 🔍
03/05/2007 +1 أيام 🔍
03/05/2007 +0 أيام 🔍
03/05/2007 +0 أيام 🔍
10/05/2007 +7 أيام 🔍
26/06/2007 +47 أيام 🔍
17/10/2007 +112 أيام 🔍
23/10/2007 +6 أيام 🔍
13/03/2015 +2698 أيام 🔍
14/07/2021 +2315 أيام 🔍

المصادرالمعلومات

المجهز: gnu.org

استشاري: vupen.com
باحث: Trixter Jack
الحالة: مؤكد

CVE: CVE-2007-2500 (🔍)
X-Force: 34148
SecurityTracker: 1018041 - Gnash DEFINESPRITE Tag Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 16642 - GNU Gnash 0.7.2 Remote Code Execution via a Crafted Flash File, Medium
SecurityFocus: 23765 - Gnash DefineSprite Tag Remote Code Execution Vulnerability
Secunia: 25787
OSVDB: 37273 - GNU Gnash sprite_definition.cpp DEFINESPRITE Element Arbitrary Code Execution
Vupen: ADV-2007-1688

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 13/03/2015 14:56
تم التحديث: 14/07/2021 15:08
التغييرات: 13/03/2015 14:56 (65), 23/08/2017 11:53 (10), 14/07/2021 15:08 (2)
كامل: 🔍
Cache ID: 18:39B:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!