Vladislav Bolkhovitin Generic SCSI Target Subsystem à 0.9.4 isns.c buffer overflow

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
5.3$0-$5k0.00

Une vulnérabilité a été trouvé dans Vladislav Bolkhovitin Generic SCSI Target Subsystem à 0.9.4 et classée critique. Ceci affecte une fonction inconnue du fichier isns.c du composant Subsystem. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

La vulnerabilité a été publié en 01/07/2010 avec TELUS Security Labs Vulnerability Research Team avec le numéro d'identification Bug 593877 avec bug report (Bugzilla) (non défini). La notice d'information est disponible en téléchargement sur bugzilla.redhat.com Cette vulnérabilité a été nommée CVE-2010-2221. Elle est facilement utilisable. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Le scanner de vulnérabilités Nessus propose un module ID 68058 (Oracle Linux 5 : scsi-target-utils (ELSA-2010-0518)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Une solution envisageable a été publiée avant et non après après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans la base de données Tenable (68058).

Produitinfo

Fournisseur

Nom

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 5.3
VulDB Score de méta-température: 5.3

VulDB Note de base: 5.3
VulDB Note temporaire: 5.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non défini

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 68058
Nessus Nom: Oracle Linux 5 : scsi-target-utils (ELSA-2010-0518)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 880655
OpenVAS Nom: CentOS Update for scsi-target-utils CESA-2010:0518 centos5 i386
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: aucune mesure d'atténuation connue
Statut: 🔍

Heure 0 jour: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Chronologieinfo

09/06/2010 🔍
28/06/2010 +19 jours 🔍
01/07/2010 +3 jours 🔍
02/07/2010 +1 jours 🔍
02/07/2010 +0 jours 🔍
05/07/2010 +3 jours 🔍
08/07/2010 +2 jours 🔍
26/07/2010 +18 jours 🔍
12/07/2013 +1082 jours 🔍
19/03/2015 +615 jours 🔍
20/09/2021 +2377 jours 🔍

Sourcesinfo

Bulletin: Bug 593877
Organisation: TELUS Security Labs Vulnerability Research Team
Statut: Non défini
Confirmation: 🔍

CVE: CVE-2010-2221 (🔍)
OVAL: 🔍

Vulnerability Center: 26534 - iSNS Implementation in isns.c in Multiple Products Remote DoS or Code Execution Vulnerability, High
SecurityFocus: 41327 - iSCSI Enterprise Target Multiple Implementations iSNS Message Stack Buffer Overflow Vulnerability
Secunia: 40485
OSVDB: 65990 - Generic SCSI Target Subsystem for Linux (SCST) iSNS Message Remote Overflow

Entréeinfo

Établi: 19/03/2015 14:37
Mise à jour: 20/09/2021 12:10
Changements: 19/03/2015 14:37 (68), 01/03/2017 10:07 (12), 20/09/2021 12:03 (5), 20/09/2021 12:10 (1)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!