VDB-97497 · CVE-2016-10193 · Qualys 370320

espeak-ruby Gem حتى 1.0.2 على Ruby lib/espeak/speech.rb speak/save/bytes/bytes_wav تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
8.4$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في espeak-ruby Gem حتى 1.0.2. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة speak/save/bytes/bytes_wav في المكتبة lib/espeak/speech.rb. ينتج عن التلاعب حدوث تجاوز الصلاحيات. الثغرة الأمنية هذه تم تسميتهاCVE-2016-10193. من الممكن تنفيذ الهجوم عن بُعد. لا يتوفر أي استغلال. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في espeak-ruby Gem حتى 1.0.2. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة speak/save/bytes/bytes_wav في المكتبة lib/espeak/speech.rb. ينتج عن التلاعب حدوث تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-284. تم التعرف على الثغرة بتاريخ 31/01/2017. تم إصدار التحذير حول الضعف 03/03/2017 (oss-sec). يمكن قراءة الاستشارة من هنا openwall.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2016-10193. تم إصدار CVE في 01/02/2017. من الممكن تنفيذ الهجوم عن بُعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. تم تصنيف الثغرة كاستغلال يوم-صفر غير معلن لمدة لا تقل عن 31 يومًا. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق370320 (Ruby Gem espeak-ruby Remote Code Execution Vulnerability).

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 1.0.3. يوصى بترقية العنصر المتأثر.

منتجالمعلومات

النوع

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.5
VulDB الدرجة المؤقتة للميتا: 8.4

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: espeak-ruby Gem 1.0.3

الجدول الزمنيالمعلومات

31/01/2017 🔍
01/02/2017 +1 أيام 🔍
03/03/2017 +30 أيام 🔍
03/03/2017 +0 أيام 🔍
04/03/2017 +1 أيام 🔍
24/10/2024 +2791 أيام 🔍

المصادرالمعلومات

استشارة: openwall.com
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2016-10193 (🔍)
GCVE (CVE): GCVE-0-2016-10193
GCVE (VulDB): GCVE-100-97497
OSVDB: - CVE-2016-10193 - Ruby - espeak-ruby - Command Execution Issue

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 04/03/2017 01:50 PM
تم التحديث: 24/10/2024 08:21 AM
التغييرات: 04/03/2017 01:50 PM (62), 03/09/2020 05:23 PM (2), 24/10/2024 08:21 AM (20)
كامل: 🔍
Cache ID: 216:7B5:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!