IBM AIX 3.2/4.1/4.2 DNS Hostname gethostbyname desbordamiento de búfer
| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
Resumen
Se ha encontrado una vulnerabilidad clasificada como crítica en IBM AIX 3.2/4.1/4.2. Resulta afectada una función desconocida dentro del componente DNS Hostname Handler. La alteración resulta en desbordamiento de búfer. Esta vulnerabilidad está identificada como CVE-1999-0101. Adicionalmente, un exploit está disponible. Es recomendable actualizar el componente afectado.
Detalles
Una vulnerabilidad ha sido encontrada en IBM AIX 3.2/4.1/4.2 (Operating System) y clasificada como extremadamente crítica. La función gethostbyname del componente DNS Hostname Handler es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
El error fue descubierto el . La vulnerabilidad fue publicada el 1996-12-10 con identificación H-13 con un aviso (CIAC) (no está definido). El advisory puede ser descargado de ciac.llnl.gov. La vulnerabilidad es identificada como CVE-1999-0101. Es fácil de explotar. El ataque puede ser realizado a través de la red. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos.
Un exploit ha sido desarrollado en Shell File. El exploit puede ser descargado de securityfocus.com. Fue declarado como prueba de concepto. Esta vulnerabilidad ha sido clasificada como un exploit día cero por lo menos por 9840 días.
Una actualización elimina esta vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos X-Force (637), Exploit-DB (22251), SecurityFocus (BID 6853†), OSVDB (7990†) y Vulnerability Center (SBV-9847†). If you want to get best quality of vulnerability data, you may have to visit VulDB.
Producto
Escribe
Proveedor
Nombre
Versión
Licencia
Sitio web
- Proveedor: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 10.0VulDB Puntuación meta temporal: 9.0
VulDB Puntuación base: 10.0
VulDB Puntuación temporal: 9.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Desbordamiento de búferCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Acceso: Público
Estado: Prueba de concepto
Lenguaje de programación: 🔍
Descargar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Qualys ID: 🔍
Qualys Nombre: 🔍
Exploit-DB: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Hora de 0 días: 🔍
McAfee IPS: 🔍
McAfee IPS Versión: 🔍
ISS Proventia IPS: 🔍
Línea de tiempo
1992-01-01 🔍1996-12-03 🔍
1996-12-03 🔍
1996-12-10 🔍
1996-12-10 🔍
2005-12-06 🔍
2014-06-17 🔍
2025-10-27 🔍
Fuentes
Proveedor: ibm.comAviso: H-13
Estado: Confirmado
CVE: CVE-1999-0101 (🔍)
GCVE (CVE): GCVE-0-1999-0101
GCVE (VulDB): GCVE-100-13786
X-Force: 637
SecurityFocus: 6853 - Multiple Vendor gethostbyname() Buffer Overflow Vulnerability
OSVDB: 7990 - Overflowing DNS IPv4 length allows attackers to gain access
Vulnerability Center: 9847 - AIX ,Solaris \x26 Microsoft Buffer Overflow via gethostbyname, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Artículo
Fecha de creación: 2014-06-17 17:59Actualizado: 2025-10-27 20:00
Cambios: 2014-06-17 17:59 (67), 2019-06-12 09:53 (8), 2024-12-04 07:09 (17), 2025-10-27 20:00 (2)
Completo: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.