thttpd 2.21/2.21b/2.22/2.23b1 libhttpd.c defang تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في thttpd 2.21/2.21b/2.22/2.23b1. تتأثر الوظيفة defang في المكتبة libhttpd.c. عند التلاعب ينتج تلف الذاكرة. يتم تداول هذه الثغرة تحت اسم CVE-2003-0899. يمكن شن الهجوم عن بُعد. علاوة على ذلك، يوجد استغلال متاح. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في thttpd 2.21/2.21b/2.22/2.23b1. تتأثر الوظيفة defang في المكتبة libhttpd.c. عند التلاعب ينتج تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تم نشرها بتاريخ 27/10/2003 بواسطة Joel Soderberg and Christer Oberg مع Texonet (موقع إلكتروني). الاستشارة متوفرة هنا texonet.com.

يتم تداول هذه الثغرة تحت اسم CVE-2003-0899. تم إصدار CVE في 28/10/2003. يمكن شن الهجوم عن بُعد. التفاصيل التقنية متوفرة. هذه الثغرة شائعة أكثر من المعتاد. علاوة على ذلك، يوجد استغلال متاح. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر texonet.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 15233. ينتمي إلى عائلة Debian Local Security Checks.

يمكنك تنزيل التصحيح من acme.com. يوصى بترقية العنصر المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 8906), X-Force (13530), Secunia (SA10092), Vulnerability Center (SBV-3931) , Tenable (15233).

منتجالمعلومات

النوع

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 15233
Nessus الأسم: Debian DSA-396-1 : thttpd - missing input sanitizing, wrong calculation
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 53377
OpenVAS الأسم: Debian Security Advisory DSA 396-1 (thttpd)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: acme.com

الجدول الزمنيالمعلومات

27/10/2003 🔍
27/10/2003 +0 أيام 🔍
28/10/2003 +1 أيام 🔍
28/10/2003 +0 أيام 🔍
29/10/2003 +1 أيام 🔍
03/11/2003 +4 أيام 🔍
08/03/2004 +126 أيام 🔍
13/10/2024 +7524 أيام 🔍

المصادرالمعلومات

استشارة: texonet.com
باحث: Joel Soderberg, Christer Oberg
منظمة: Texonet
الحالة: غير معرفة

CVE: CVE-2003-0899 (🔍)
GCVE (CVE): GCVE-0-2003-0899
GCVE (VulDB): GCVE-100-352
X-Force: 13530 - thttpd defang function buffer overflow, High Risk
SecurityFocus: 8906
Secunia: 10092 - thttpd "defang()" Buffer Overflow Vulnerability, Highly Critical
OSVDB: 2729 - thttpd libhttpd.c defang() Function Remote Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 3931 - Buffer Overflow in Defang in Libhttpd.c for Thttpd 2.21 to 2.23b1, High

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 28/10/2003 11:21 AM
تم التحديث: 13/10/2024 04:15 AM
التغييرات: 28/10/2003 11:21 AM (61), 27/01/2018 12:41 PM (31), 09/03/2021 07:00 AM (2), 13/10/2024 04:15 AM (15)
كامل: 🔍
Cache ID: 216:706:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!