H Peter Anvin tftp-hpa 5.0 desbordamiento de búfer

ArtículoeditarHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Precio Actual (≈)CTI Interest Score
7.0$0-$5k0.00

Una vulnerabilidad clasificada como crítica ha sido encontrada en H Peter Anvin tftp-hpa 5.0. Una función desconocida es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2012-07-22 por Timo Warns con un git commit (GIT Repository) (confirmado). El advisory puede ser descargado de git.kernel.org. La vulnerabilidad es identificada como CVE-2011-2199. Se considera fácil de explotar. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. No se conoce los detalles técnicos ni hay ningún exploit disponible.

Para el scanner Nessus se dispone de un plugin ID 75756 (openSUSE Security Update : tftp (openSUSE-SU-2011:0734-1)), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 5.0 elimina esta vulnerabilidad. Aplicando un parche es posible eliminar el problema. El parche puede ser descargado de git.kernel.org. El mejor modo sugerido para mitigar el problema es aplicar el parche al componente.

La vulnerabilidad también está documentado en las bases de datos SecurityFocus (BID 48411), X-Force (68197), Vulnerability Center (SBV-32107) y Tenable (75756).

Productoinfoeditar

Proveedor

Name

CPE 2.3infoeditar

CPE 2.2infoeditar

CVSSv3infoeditar

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2infoeditar

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplejidadAutenticaciónConfidentialityIntegrityDisponibilidad
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Confiabilidad: 🔍

NVD Base Score: 🔍

Explotacióninfoeditar

Clase: Desbordamiento de búfer
CWE: CWE-119
ATT&CK: Desconocido

Local: No
Remoto: Sí

Disponibilidad: 🔍
Status: No está definido

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-Dayunlockunlockunlockunlock
Hoyunlockunlockunlockunlock

Nessus ID: 75756
Nessus Name: openSUSE Security Update : tftp (openSUSE-SU-2011:0734-1)
Nessus File: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 71579
OpenVAS Name: Gentoo Security Advisory GLSA 201206-12 (tftp-hpa)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Inteligencia de Amenazasinfoeditar

Amenaza: 🔍
Adversarios: 🔍
Geopolítica: 🔍
Economía: 🔍
Predicciones: 🔍
Contramedidas: 🔍

Contramedidasinfoeditar

Recomendación: Parche
Status: 🔍

0-Day Time: 🔍

Upgrade: tftp-hpa 5.0
Parche: git.kernel.org

Línea de tiempoinfoeditar

2011-05-31 🔍
2011-06-23 +23 días 🔍
2011-06-23 +0 días 🔍
2011-07-05 +12 días 🔍
2012-07-22 +383 días 🔍
2012-07-22 +0 días 🔍
2014-06-13 +691 días 🔍
2014-06-15 +2 días 🔍
2015-03-23 +281 días 🔍
2017-03-25 +733 días 🔍

Fuentesinfoeditar

Advisory: git.kernel.org
Investigador: Timo Warns
Status: Confirmado
Confirmado: 🔍

CVE: CVE-2011-2199 (🔍)
SecurityFocus: 48411 - tftp-hpa FTP Server 'utimeout' Option Remote Buffer Overflow Vulnerability
X-Force: 68197
Vulnerability Center: 32107 - tftp-hpa FTP Server prior to 5.1 Remote Buffer Overflow Vulnerability via Crafted \x27utimeout\x27 Request, Critical

Artículoinfoeditar

Fecha de creación: 2015-03-23 16:50
Actualizaciones: 2017-03-25 21:18
Cambios: (11) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai advisory_person_name advisory_confirm_url source_cve_assigned source_securityfocus_date source_securityfocus_class
Completo: 🔍

Comentarios

Want to stay up to date on a daily basis?

Enable the mail alert feature now!