Red Hat Linux hasta 6.0 Telnet Daemon TERMCAP desbordamiento de búfer
| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
Resumen
Se ha encontrado una vulnerabilidad clasificada como crítica en Red Hat Linux hasta 6.0. Se ve afectada una función desconocida del componente Telnet Daemon. A través de la manipulación del parámetro TERMCAP como parte de Environment Variable se causa una vulnerabilidad de clase desbordamiento de búfer. Esta vulnerabilidad se cataloga como CVE-1999-0192. Además, hay un exploit disponible. Se aconseja actualizar el componente afectado.
Detalles
Una vulnerabilidad fue encontrada en Red Hat Linux hasta 6.0 (Operating System) y clasificada como extremadamente crítica. Una función desconocida del componente Telnet Daemon es afectada por esta vulnerabilidad. Por la manipulación del parámetro TERMCAP como parte de Environment Variable se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
El error fue descubierto el 1997-10-21. La vulnerabilidad fue publicada el 1997-10-18 por LINUX de Redhat (no está definido). La vulnerabilidad es identificada como CVE-1999-0192. La explotación se considera fácil. El ataque se puede efectuar a través de la red. La explotación no necesita ninguna autentificación específica. Los detalles técnicos asi como un exploit público son conocidos.
Un exploit ha sido desarrollado en ANSI C. El exploit puede ser descargado de securityfocus.com. Fue declarado como prueba de concepto.
Una actualización elimina esta vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos X-Force (610), Exploit-DB (19464), SecurityFocus (BID 588†), OSVDB (1047†) y Vulnerability Center (SBV-15574†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Afectado
- Red Hat Linux hasta 6.0
- Slackware Linux hasta 4.0
Producto
Escribe
Proveedor
Nombre
Versión
Licencia
Sitio web
- Proveedor: https://www.redhat.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 10.0VulDB Puntuación meta temporal: 9.0
VulDB Puntuación base: 10.0
VulDB Puntuación temporal: 9.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Desbordamiento de búferCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Acceso: Público
Estado: Prueba de concepto
Lenguaje de programación: 🔍
Descargar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Exploit-DB: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Hora de 0 días: 🔍
McAfee IPS: 🔍
McAfee IPS Versión: 🔍
Línea de tiempo
1997-10-18 🔍1997-10-18 🔍
1997-10-18 🔍
1997-10-21 🔍
1999-08-18 🔍
2007-07-10 🔍
2014-06-18 🔍
2024-10-14 🔍
Fuentes
Proveedor: redhat.comInvestigador: LINUX
Organización: Redhat
Estado: No está definido
CVE: CVE-1999-0192 (🔍)
GCVE (CVE): GCVE-0-1999-0192
GCVE (VulDB): GCVE-100-14003
X-Force: 610
SecurityFocus: 588 - Multiple Vendor Termcap tgetent() Buffer Overflow
OSVDB: 1047 - RedHat and Slackware Linux, Buffer Overflow in Termcap Tgetent() Function
Vulnerability Center: 15574 - Telnet Daemon Buffer Overflow Allows Remote Root Access, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍
Artículo
Fecha de creación: 2014-06-18 16:30Actualizado: 2024-10-14 11:56
Cambios: 2014-06-18 16:30 (61), 2019-07-21 16:17 (10), 2024-10-14 11:56 (16)
Completo: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.