CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.0 | $0-$5k | 0.00 |
In Moinejf abcm2ps wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Dabei geht es um ein unbekannter Codeteil. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Multiple buffer overflows in abcm2ps before 5.9.12 might allow remote attackers to execute arbitrary code via (1) a crafted input file, related to the PUT0 and PUT1 output macros; (2) a crafted input file, related to the trim_title function; and possibly (3) a long -O option on a command line.
Die Schwachstelle wurde am 18.02.2011 durch Tim Starling als Bug 580435 in Form eines nicht definierten Bug Reports (Bugzilla) öffentlich gemacht. Bereitgestellt wird das Advisory unter bugzilla.redhat.com. Die Verwundbarkeit wird als CVE-2010-3441 geführt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Für den Vulnerability Scanner Nessus wurde am 15.02.2011 ein Plugin mit der ID 51980 (Fedora 14 : abcm2ps-5.9.21-1.fc14 (2011-1092)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet.
Ein Aktualisieren auf die Version 2.9.0 vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (51980) dokumentiert. Die Schwachstellen 56539 sind ähnlich.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 51980
Nessus Name: Fedora 14 : abcm2ps-5.9.21-1.fc14 (2011-1092)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 862846
OpenVAS Name: Fedora Update for abcm2ps FEDORA-2011-1092
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: abcm2ps 2.9.0
Timeline
07.04.2010 🔍07.04.2010 🔍
17.09.2010 🔍
15.02.2011 🔍
18.02.2011 🔍
18.02.2011 🔍
20.02.2011 🔍
20.03.2015 🔍
17.10.2021 🔍
Quellen
Advisory: Bug 580435Person: Tim Starling
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2010-3441 (🔍)
Vulnerability Center: 29853 - abcm2ps before 5.9.12 Remote Arbitrary Code Execution Vulnerability via a Crafted Input File, High
SecurityFocus: 39271 - abcm2ps Versions Prior to 5.9.12 Multiple Vulnerabilities
Secunia: 39345
Siehe auch: 🔍
Eintrag
Erstellt: 20.03.2015 16:16Aktualisierung: 17.10.2021 12:24
Anpassungen: 20.03.2015 16:16 (60), 16.03.2017 15:28 (9), 17.10.2021 12:16 (5), 17.10.2021 12:24 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.