HTMLDOC 1.8.24/1.8.25/1.8.26/1.8.27 util.cxx set_page_size تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
10.0$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في HTMLDOC 1.8.24/1.8.25/1.8.26/1.8.27. المشكلة أثرت على الدالة set_page_size في المكتبة htmllib.cxx من الملف util.cxx. ينتج عن التلاعب حدوث تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2009-3050. لا يتوفر أي استغلال.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في HTMLDOC 1.8.24/1.8.25/1.8.26/1.8.27. المشكلة أثرت على الدالة set_page_size في المكتبة htmllib.cxx من الملف util.cxx. ينتج عن التلاعب حدوث تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. تم نشر الضعف 02/09/2009 (oss-sec). يمكن تحميل الاستشارة من هنا openwall.com.

تم تسمية الثغرة بأسمCVE-2009-3050. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 40959. يتم تعيينه إلى العائلة Gentoo Local Security Checks. هو يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق165245 (SUSE Security Update for Multiple Packages (SUSE-SR:2009:020)).

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Secunia (SA35780), Vulnerability Center (SBV-23412) , Tenable (40959).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB الدرجة المؤقتة للميتا: 10.0

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 10.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 40959
Nessus الأسم: GLSA-200909-12 : HTMLDOC: User-assisted execution of arbitrary code
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 64881
OpenVAS الأسم: Gentoo Security Advisory GLSA 200909-12 (htmldoc)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

02/09/2009 🔍
02/09/2009 +0 أيام 🔍
02/09/2009 +0 أيام 🔍
02/09/2009 +0 أيام 🔍
08/09/2009 +6 أيام 🔍
14/09/2009 +6 أيام 🔍
18/03/2015 +2011 أيام 🔍
06/04/2025 +3672 أيام 🔍

المصادرالمعلومات

استشارة: openwall.com
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2009-3050 (🔍)
GCVE (CVE): GCVE-0-2009-3050
GCVE (VulDB): GCVE-100-49797
Secunia: 35780
Vulnerability Center: 23412 - HTMLDOC 1.8.27 and Earlier set_page_size Function Remote Buffer Overflow Vulnerability, Medium

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 18/03/2015 03:15 PM
تم التحديث: 06/04/2025 08:42 AM
التغييرات: 18/03/2015 03:15 PM (59), 13/02/2017 04:17 PM (6), 21/08/2021 12:20 AM (3), 21/08/2021 12:31 AM (1), 06/04/2025 08:42 AM (15)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!