H Peter Anvin tftp-hpa 5.0 buffer overflow

entréeeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prix Actuel (≈)
CTI Interest Score
7.0$0-$5k0.00

Une vulnérabilité classée critique a été trouvée dans H Peter Anvin tftp-hpa 5.0. Affecté est une fonction inconnue. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

La vulnerabilité a été publié en 22/07/2012 par Timo Warns avec git commit (GIT Repository) (confirmé). La notice d'information est disponible en téléchargement sur git.kernel.org Cette vulnérabilité est identifiée comme CVE-2011-2199. L'exploitation est considérée comme facile. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Ni les détails techniques ni un exploit sont publiquement disponibles.

Le scanner de vulnérabilités Nessus propose un module ID 75756 (openSUSE Security Update : tftp (openSUSE-SU-2011:0734-1)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 5.0 élimine cette vulnérabilité. En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur git.kernel.org. La meilleure solution suggérée pour atténuer le problème est d'appliquer le correctif au composant infecté.

La vulnérabilité est aussi documentée dans les base de données SecurityFocus (BID 48411), X-Force (68197), Vulnerability Center (SBV-32107) et Tenable (75756).

Produitinfoedit

Fournisseur

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Fiabilité: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Fiabilité: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Classe: Buffer overflow
CWE: CWE-119
ATT&CK: Inconnue

Localement: Non
Remote: Oui

Disponibilité: 🔍
Status: Non défini

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayunlockunlockunlockunlock
Aujourd'huiunlockunlockunlockunlock

Nessus ID: 75756
Nessus Name: openSUSE Security Update : tftp (openSUSE-SU-2011:0734-1)
Nessus File: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 71579
OpenVAS Name: Gentoo Security Advisory GLSA 201206-12 (tftp-hpa)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Menace: 🔍
Les adversaires: 🔍
Géopolitique: 🔍
Économie: 🔍
Prédictions: 🔍
Contre-mesures: 🔍

Contre-mesuresinfoedit

Recommandé: Patch
Status: 🔍

0-Day Time: 🔍

Upgrade: tftp-hpa 5.0
Patch: git.kernel.org

Chronologieinfoedit

31/05/2011 🔍
23/06/2011 +23 jours 🔍
23/06/2011 +0 jours 🔍
05/07/2011 +12 jours 🔍
22/07/2012 +383 jours 🔍
22/07/2012 +0 jours 🔍
13/06/2014 +691 jours 🔍
15/06/2014 +2 jours 🔍
23/03/2015 +281 jours 🔍
25/03/2017 +733 jours 🔍

Sourcesinfoedit

Bulletin: git.kernel.org
Chercheur: Timo Warns
Status: Confirmé
Confirmation: 🔍

CVE: CVE-2011-2199 (🔍)
SecurityFocus: 48411 - tftp-hpa FTP Server 'utimeout' Option Remote Buffer Overflow Vulnerability
X-Force: 68197
Vulnerability Center: 32107 - tftp-hpa FTP Server prior to 5.1 Remote Buffer Overflow Vulnerability via Crafted \x27utimeout\x27 Request, Critical

Entréeinfoedit

Établi: 23/03/2015 16:50
Mise à jour: 25/03/2017 21:18
Changements: (11) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai advisory_person_name advisory_confirm_url source_cve_assigned source_securityfocus_date source_securityfocus_class
Compléter: 🔍

commentaires

Aucun commentaire pour l'instant. Veuillez vous connecter pour commenter.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!