CVSS Meta Temp Score | Exploit Prix Actuel (≈) | CTI Interest Score |
---|---|---|
7.0 | $0-$5k | 0.00 |
Une vulnérabilité classée critique a été trouvée dans H Peter Anvin tftp-hpa 5.0. Affecté est une fonction inconnue. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
La vulnerabilité a été publié en 22/07/2012 par Timo Warns avec git commit (GIT Repository) (confirmé). La notice d'information est disponible en téléchargement sur git.kernel.org Cette vulnérabilité est identifiée comme CVE-2011-2199. L'exploitation est considérée comme facile. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Ni les détails techniques ni un exploit sont publiquement disponibles.
Le scanner de vulnérabilités Nessus propose un module ID 75756 (openSUSE Security Update : tftp (openSUSE-SU-2011:0734-1)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 5.0 élimine cette vulnérabilité. En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur git.kernel.org. La meilleure solution suggérée pour atténuer le problème est d'appliquer le correctif au composant infecté.
La vulnérabilité est aussi documentée dans les base de données SecurityFocus (BID 48411), X-Force (68197), Vulnerability Center (SBV-32107) et Tenable (75756).
Produit
Fournisseur
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Fiabilité: 🔍
NVD Base Score: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
ATT&CK: Inconnue
Localement: Non
Remote: Oui
Disponibilité: 🔍
Status: Non défini
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Aujourd'hui | unlock | unlock | unlock | unlock |
Nessus ID: 75756
Nessus Name: openSUSE Security Update : tftp (openSUSE-SU-2011:0734-1)
Nessus File: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 71579
OpenVAS Name: Gentoo Security Advisory GLSA 201206-12 (tftp-hpa)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Menace: 🔍Les adversaires: 🔍
Géopolitique: 🔍
Économie: 🔍
Prédictions: 🔍
Contre-mesures: 🔍
Contre-mesures
Recommandé: PatchStatus: 🔍
0-Day Time: 🔍
Upgrade: tftp-hpa 5.0
Patch: git.kernel.org
Chronologie
31/05/2011 🔍23/06/2011 🔍
23/06/2011 🔍
05/07/2011 🔍
22/07/2012 🔍
22/07/2012 🔍
13/06/2014 🔍
15/06/2014 🔍
23/03/2015 🔍
25/03/2017 🔍
Sources
Bulletin: git.kernel.orgChercheur: Timo Warns
Status: Confirmé
Confirmation: 🔍
CVE: CVE-2011-2199 (🔍)
SecurityFocus: 48411 - tftp-hpa FTP Server 'utimeout' Option Remote Buffer Overflow Vulnerability
X-Force: 68197
Vulnerability Center: 32107 - tftp-hpa FTP Server prior to 5.1 Remote Buffer Overflow Vulnerability via Crafted \x27utimeout\x27 Request, Critical
Entrée
Établi: 23/03/2015 04:50 PMMise à jour: 25/03/2017 09:18 PM
Changements: (11) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai advisory_person_name advisory_confirm_url source_cve_assigned source_securityfocus_date source_securityfocus_class
Compléter: 🔍
commentaires
Interested in the pricing of exploits?
See the underground prices here!
Aucun commentaire pour l'instant. Veuillez vous connecter pour commenter.