| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في Trolltech Qt 3.3.3. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر XPM Parser. عند التلاعب ينتج الحرمان من الخدمة. الثغرة الأمنية هذه تم تسميتهاCVE-2004-0692. بالإضافة إلى ذلك، يتوفر استغلال. من المستحسن ترقية المكون المتضرر.
التفاصيل
تم التعرف على ثغرة أمنية في Trolltech Qt 3.3.3. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر XPM Parser. عند التلاعب ينتج الحرمان من الخدمة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-404. تم العثور على الخلل في 19/08/2004. تم إصدار التحذير حول الضعف 28/09/2004 عن طريق Chris Evans (موقع إلكتروني). يمكن قراءة الاستشارة من هنا xforce.iss.net.
الثغرة الأمنية هذه تم تسميتهاCVE-2004-0692. حدث تعيين CVE في 13/07/2004. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. يمكن تحميل الإكسبلويت من هناsecurityfocus.com. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 11 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 15379. تم إسناده إلى عائلة Debian Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق115320 (Linux QT Library Multiple Heap Overflow and Denial of Service Vulnerabilities).
الترقية إلى الإصدار 3.3.3 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 31584. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 10977), X-Force (17041), Vulnerability Center (SBV-8394) , Tenable (15379).
منتج
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 4.8
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 15379
Nessus الأسم: Debian DSA-542-1 : qt - unsanitised input
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 53232
OpenVAS الأسم: Debian Security Advisory DSA 542-1 (qt-copy)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Qt 3.3.3
TippingPoint: 🔍
الجدول الزمني
13/07/2004 🔍19/08/2004 🔍
19/08/2004 🔍
19/08/2004 🔍
30/08/2004 🔍
28/09/2004 🔍
28/09/2004 🔍
29/09/2004 🔍
20/06/2005 🔍
14/04/2015 🔍
12/07/2025 🔍
المصادر
استشارة: xforce.iss.netباحث: Chris Evans
الحالة: مؤكد
CVE: CVE-2004-0692 (🔍)
GCVE (CVE): GCVE-0-2004-0692
GCVE (VulDB): GCVE-100-22261
OVAL: 🔍
X-Force: 17041
SecurityFocus: 10977 - Multiple Qt Image Handling Heap Overflow Vulnerabilities
OSVDB: 9036 - Qt XPM file denial of service
Vulnerability Center: 8394 - DoS in QT library via Specially-Crafted XPM (XPixMap) File, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 14/04/2015 01:20 PMتم التحديث: 12/07/2025 05:11 PM
التغييرات: 14/04/2015 01:20 PM (71), 02/06/2019 04:48 PM (12), 12/07/2025 05:11 PM (20)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق