CA eTrust Intrusion Detection VetE.dll OLE Stream تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في CA eTrust Intrusion Detection. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة في المكتبة VetE.dll. تؤدي عملية التلاعب كجزء من OLE Stream إلى تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2005-1693. يمكن البدأ بالهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في CA eTrust Intrusion Detection. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة في المكتبة VetE.dll. تؤدي عملية التلاعب كجزء من OLE Stream إلى تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. تم اكتشاف الثغرة في 23/05/2005. تم الإعلان عن الثغرة 22/05/2005 من قبل Alex Wheeler من خلال rem0te.com (موقع إلكتروني). يمكن عرض الاستشارة من هنا rem0te.com.

أسم الثغرة الأمنية هوCVE-2005-1693. تم تعيين CVE في 24/05/2005. يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. شعبية هذه الثغرة أعلى من المتوسط. بالإضافة إلى ذلك، يتوفر استغلال.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا rem0te.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان20174(CA Vet Scan Engine < 11.9.1 Library Remote Heap Overflow), يمكنك من الكشف عن وجود هذه الثغرة. أنها مصنفة إلى عائلةWindows. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق38445 (CA (Computer Associates) Vet Library Remote Heap Overflow Vulnerability).

تصحيح المشكلة هذه يمكن تحميله من هنا ca.com. يُنصح بترقية المكون المتأثر.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 13710), Secunia (SA15470), SecurityTracker (ID 1014050), Vulnerability Center (SBV-8126) , Tenable (20174).

منتجالمعلومات

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 20174
Nessus الأسم: CA Vet Scan Engine < 11.9.1 Library Remote Heap Overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: ca.com

الجدول الزمنيالمعلومات

22/05/2005 🔍
23/05/2005 +1 أيام 🔍
23/05/2005 +0 أيام 🔍
24/05/2005 +1 أيام 🔍
24/05/2005 +0 أيام 🔍
25/05/2005 +1 أيام 🔍
01/06/2005 +7 أيام 🔍
09/11/2005 +161 أيام 🔍
02/07/2025 +7175 أيام 🔍

المصادرالمعلومات

المجهز: ca.com

استشارة: rem0te.com
باحث: Alex Wheeler
منظمة: rem0te.com
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2005-1693 (🔍)
GCVE (CVE): GCVE-0-2005-1693
GCVE (VulDB): GCVE-100-1505
SecurityFocus: 13710 - Computer Associates Vet Library Remote Heap Overflow Vulnerability
Secunia: 15470 - CA Multiple Products Vet Antivirus Engine Buffer Overflow, Highly Critical
OSVDB: 16780 - CA Vet Antivirus library buffer overflow
SecurityTracker: 1014050
Vulnerability Center: 8126

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 01/06/2005 02:41 PM
تم التحديث: 02/07/2025 02:43 PM
التغييرات: 01/06/2005 02:41 PM (73), 03/07/2019 09:47 AM (9), 11/03/2021 12:03 PM (2), 14/06/2024 05:50 AM (16), 02/07/2025 02:43 PM (4)
كامل: 🔍
Cache ID: 216:BD9:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!