GNU Anubis حتى 3.9.93 auth.c auth_ident تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.0$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في GNU Anubis 3.6.0/3.6.1/3.6.2/3.9.92/3.9.93. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة auth_ident من الملف auth.c. ينتج عن التلاعب حدوث تلف الذاكرة. الثغرة الأمنية هذه تم تسميتهاCVE-2004-0353. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في GNU Anubis 3.6.0/3.6.1/3.6.2/3.9.92/3.9.93. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة auth_ident من الملف auth.c. ينتج عن التلاعب حدوث تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. تم اكتشاف الثغرة في 01/03/2004. تم إصدار التحذير حول الضعف 23/11/2004 (موقع إلكتروني). يمكن قراءة الاستشارة من هنا marc.info.

الثغرة الأمنية هذه تم تسميتهاCVE-2004-0353. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. يمكن تحميل الإكسبلويت من هناsecurityfocus.com. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 5 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان37292(FreeBSD : GNU Anubis buffer overflows and format string vulnerabilities (8471bb85-6fb0-11d8-873f-0020ed76ef5a)), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة FreeBSD Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. وهو يعتمد على المنفذ0.

يُنصح بترقية المكون المتأثر.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 9772), X-Force (15345), Vulnerability Center (SBV-21943) , Tenable (37292).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB الدرجة المؤقتة للميتا: 9.0

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 37292
Nessus الأسم: FreeBSD : GNU Anubis buffer overflows and format string vulnerabilities (8471bb85-6fb0-11d8-873f-0020ed76ef5a)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 52494
OpenVAS الأسم: FreeBSD Ports: anubis
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

01/03/2004 🔍
01/03/2004 +0 أيام 🔍
01/03/2004 +0 أيام 🔍
06/03/2004 +5 أيام 🔍
23/11/2004 +262 أيام 🔍
23/11/2004 +0 أيام 🔍
23/04/2009 +1612 أيام 🔍
07/05/2009 +14 أيام 🔍
14/04/2015 +2168 أيام 🔍
22/12/2024 +3539 أيام 🔍

المصادرالمعلومات

المجهز: gnu.org

استشارة: marc.info
الحالة: مؤكد

CVE: CVE-2004-0353 (🔍)
GCVE (CVE): GCVE-0-2004-0353
GCVE (VulDB): GCVE-100-22485
X-Force: 15345
SecurityFocus: 9772 - GNU Anubis Multiple Remote Buffer Overflow and Format String Vulnerabilities
OSVDB: 6732 - CVE-2004-0353 - GNU Anubis - Multiple Buffer Overflow Issues
Vulnerability Center: 21943 - GNU Anubis Buffer Overflow Remote Privileges Escalation Vulnerability via a Long String, High

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 14/04/2015 01:24 PM
تم التحديث: 22/12/2024 12:41 AM
التغييرات: 14/04/2015 01:24 PM (75), 03/09/2019 09:29 AM (5), 22/12/2024 12:41 AM (18)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!