Malsmith Serenity Audio Player حتى 3.0.1 src/plgui.c MplayInputFile تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.1$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Malsmith Serenity Audio Player حتى 3.0.1. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة MplayInputFile من الملف src/plgui.c. ينتج عن التلاعب حدوث تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2009-4097. أيضًا، هناك استغلال متوفر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Malsmith Serenity Audio Player حتى 3.0.1. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة MplayInputFile من الملف src/plgui.c. ينتج عن التلاعب حدوث تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. تم الإعلان عن الثغرة 24/11/2009 (موقع إلكتروني). يمكن عرض الاستشارة من هنا exploit-db.com.

أسم الثغرة الأمنية هوCVE-2009-4097. حدث تعيين CVE في 28/11/2009. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا exploit-db.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق116725 (Serenity "MplayInputFile()" M3U Playlist Buffer Overflow Vulnerability).

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: X-Force (54430), Secunia (SA37472) , Vulnerability Center (SBV-26235).

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB الدرجة المؤقتة للميتا: 9.1

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

OpenVAS ID: 800729
OpenVAS الأسم: Serenity/Mplay Audio Player Code Execution Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

الجدول الزمنيالمعلومات

24/11/2009 🔍
24/11/2009 +0 أيام 🔍
25/11/2009 +1 أيام 🔍
26/11/2009 +1 أيام 🔍
26/11/2009 +0 أيام 🔍
28/11/2009 +1 أيام 🔍
29/11/2009 +1 أيام 🔍
01/07/2010 +214 أيام 🔍
18/03/2015 +1721 أيام 🔍
10/02/2025 +3616 أيام 🔍

المصادرالمعلومات

استشارة: exploit-db.com
الحالة: غير معرفة

CVE: CVE-2009-4097 (🔍)
GCVE (CVE): GCVE-0-2009-4097
GCVE (VulDB): GCVE-100-50946
X-Force: 54430
Secunia: 37472 - Serenity "MplayInputFile()" M3U Playlist Buffer Overflow, Moderately Critical
OSVDB: 60503 - Serenity src/plgui.c MplayInputFile() Function M3U Playlist Handling Overflow
Vulnerability Center: 26235 - Malcolm Smith Serenity Audio Player 3.2.3 and Prior Remote Arbitrary Code Execution Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 18/03/2015 03:15 PM
تم التحديث: 10/02/2025 12:42 AM
التغييرات: 18/03/2015 03:15 PM (57), 20/08/2017 10:03 PM (15), 10/02/2025 12:42 AM (21)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!