PCRE à 10.33 pcre2_jit_compile.c do_extuni_no_utf Pattern buffer overflow
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
4.3 | $0-$5k | 0.00 |
Une vulnérabilité classée problématique a été trouvée dans PCRE à 10.33 (Programming Tool Software). Affecté est la fonction do_extuni_no_utf
du fichier pcre2_jit_compile.c. La manipulation de la valeur d'entrée \X
mène à une vulnérabilité de classe buffer overflow.
La vulnerabilité a été publié en 14/02/2020 (non défini). Cette vulnérabilité est identifiée comme CVE-2019-20454. Résulat difficile à exploiter. L'attaque ne peut être réalisée que locallement. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Mettre à jour à la version 10.34 élimine cette vulnérabilité.
Produit
Taper
Nom
Version
- 10.0
- 10.1
- 10.2
- 10.3
- 10.4
- 10.5
- 10.6
- 10.7
- 10.8
- 10.9
- 10.10
- 10.11
- 10.12
- 10.13
- 10.14
- 10.15
- 10.16
- 10.17
- 10.18
- 10.19
- 10.20
- 10.21
- 10.22
- 10.23
- 10.24
- 10.25
- 10.26
- 10.27
- 10.28
- 10.29
- 10.30
- 10.31
- 10.32
- 10.33
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 4.4VulDB Score de méta-température: 4.3
VulDB Note de base: 2.9
VulDB Note temporaire: 2.8
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 5.1
NVD Vecteur: 🔍
CNA Note de base: 5.1
CNA Vecteur (MITRE): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Localement: Oui
Remote: Non
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Heure 0 jour: 🔍
Upgrade: PCRE 10.34
Chronologie
14/02/2020 🔍14/02/2020 🔍
16/02/2020 🔍
31/03/2024 🔍
Sources
Bulletin: 78338Statut: Non défini
CVE: CVE-2019-20454 (🔍)
Entrée
Établi: 16/02/2020 19:51Mise à jour: 31/03/2024 14:46
Changements: 16/02/2020 19:51 (39), 16/02/2020 19:56 (12), 31/03/2024 14:41 (18), 31/03/2024 14:46 (19)
Compléter: 🔍
Cache ID: 18:F94:103
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.