OReilly WebSite 1.1e win-c-sample.exe QUERY_STRING تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن OReilly WebSite 1.1e. تتأثر وظيفة غير معروفة من الملف win-c-sample.exe. عند التلاعب بالوسيط QUERY_STRING ينتج تلف الذاكرة. تم تسجيل هذه الثغرة تحت الرمز CVE-1999-0178. بالإضافة إلى ذلك، يتوفر استغلال. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن OReilly WebSite 1.1e. تتأثر وظيفة غير معروفة من الملف win-c-sample.exe. عند التلاعب بالوسيط QUERY_STRING ينتج تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. المشكلة تم الافصاح عنها بتاريخ 01/01/1997 بواسطة Solar Designer (موقع إلكتروني). التنبيه متاح للتنزيل عبر archives.neohapsis.com.

تم تسجيل هذه الثغرة تحت الرمز CVE-1999-0178. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. يتم مشاركة الاستغلال للتنزيل على exploit-db.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 10008. تم إسناده إلى عائلة CGI abuses. يعمل البرنامج الإضافي في بيئة النوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق10128 (Deerfield Website Pro win-c-sample.exe Buffer Overflow Vulnerability).

من المستحسن ترقية المكون المتضرر.

تم رصد محاولات هجوم بواسطة معرّف Snort 875. بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 898. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 2078), X-Force (295), Vulnerability Center (SBV-224) , Tenable (10008).

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 10008
Nessus الأسم: O'Reilly WebSite win-c-sample Remote Overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
Snort ID: 875
Snort رسالة: SERVER-WEBAPP win-c-sample.exe access
Snort الفئة: 🔍
TippingPoint: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍

الجدول الزمنيالمعلومات

01/01/1997 🔍
01/01/1997 +0 أيام 🔍
01/01/1997 +0 أيام 🔍
06/01/1997 +5 أيام 🔍
06/01/1997 +0 أيام 🔍
22/06/1999 +897 أيام 🔍
12/09/2002 +1178 أيام 🔍
25/11/2002 +73 أيام 🔍
17/06/2014 +4222 أيام 🔍
26/10/2025 +4149 أيام 🔍

المصادرالمعلومات

استشارة: archives.neohapsis.com
باحث: Solar Designer
الحالة: مؤكد

CVE: CVE-1999-0178 (🔍)
GCVE (CVE): GCVE-0-1999-0178
GCVE (VulDB): GCVE-100-13801
X-Force: 295
SecurityFocus: 2078 - OReilly WebSite 1.x/2.0 win-c-sample.exe Buffer Overflow Vulnerability
OSVDB: 8 - O'Reilly WebSite win-c-sample Remote Overflow
Vulnerability Center: 224 - Buffer Overflow in WebSite Web Server Allows Arbitrary Command Execution, High

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 17/06/2014 10:54 PM
تم التحديث: 26/10/2025 03:37 PM
التغييرات: 17/06/2014 10:54 PM (74), 05/05/2019 04:32 PM (3), 20/01/2025 08:18 PM (27), 26/10/2025 03:37 PM (2)
كامل: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!