Nongnu CVS 1.11.23 rcs.c apply_rcs_change تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
8.8$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Nongnu CVS 1.11.23. تتأثر وظيفة غير معروفة من الملف rcs.c. ينتج عن التلاعب حدوث تلف الذاكرة. تم تسجيل هذه الثغرة تحت الرمز CVE-2010-3846. لا يوجد استغلال متاح.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Nongnu CVS 1.11.23. تتأثر وظيفة غير معروفة من الملف rcs.c. ينتج عن التلاعب حدوث تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تم الافصاح عنها بتاريخ 29/10/2010 بواسطة Jan Lieskovsky كـ Bug 642146 كـ Bug Report (Bugzilla). التنبيه متاح للتنزيل عبر bugzilla.redhat.com.

تم تسجيل هذه الثغرة تحت الرمز CVE-2010-3846. تم إصدار CVE في 08/10/2010. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 68149. تصنيف عائلتها هوOracle Linux Local Security Checks. هو يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق155497 (Oracle Enterprise Linux Update for CVS (ELSA-2010-0918)).

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 44528), X-Force (62858), Secunia (SA41079), SecurityTracker (ID 1024795) , Vulnerability Center (SBV-28005).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.3
VulDB الدرجة المؤقتة للميتا: 8.8

VulDB الدرجة الأساسية: 9.3
VulDB الدرجة المؤقتة: 8.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 68149
Nessus الأسم: Oracle Linux 6 : cvs (ELSA-2010-0918)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 862514
OpenVAS الأسم: Fedora Update for cvs FEDORA-2010-16599
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

الجدول الزمنيالمعلومات

08/10/2010 🔍
28/10/2010 +20 أيام 🔍
28/10/2010 +0 أيام 🔍
29/10/2010 +1 أيام 🔍
29/10/2010 +0 أيام 🔍
29/10/2010 +0 أيام 🔍
29/10/2010 +0 أيام 🔍
02/11/2010 +3 أيام 🔍
05/11/2010 +3 أيام 🔍
29/11/2010 +24 أيام 🔍
12/07/2013 +956 أيام 🔍
19/03/2015 +615 أيام 🔍
20/01/2025 +3595 أيام 🔍

المصادرالمعلومات

استشارة: Bug 642146
باحث: Jan Lieskovsky
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2010-3846 (🔍)
GCVE (CVE): GCVE-0-2010-3846
GCVE (VulDB): GCVE-100-55332

OVAL: 🔍

X-Force: 62858
SecurityFocus: 44528 - CVS CVE-2010-3846 RCS File Heap Buffer Overflow Vulnerability
Secunia: 41079 - CVS Delta Fragment Array Indexing Vulnerability, Less Critical
OSVDB: 68952 - CVS ccvs/src/rcs.c apply_rcs_change() Delta Fragment Overflow
SecurityTracker: 1024795 - CVS Heap Overflow in Processing RCS Files Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 28005 - CVS 1.11.23 Remote Arbitrary Code Execution Vulnerability via a Crafted RCS File, High
Vupen: ADV-2010-2845

إدخالالمعلومات

تم الإنشاء: 19/03/2015 02:37 PM
تم التحديث: 20/01/2025 11:29 AM
التغييرات: 19/03/2015 02:37 PM (68), 08/03/2017 09:59 PM (19), 28/09/2021 12:52 PM (3), 20/01/2025 11:29 AM (16)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!