| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 8.8 | $0-$5k | 0.00 |
Résumé
On a identifié une vulnérabilité de type critique dans kvirc IRC Client 3.2.0. L'élément concerné est la fonction parseircurl. L’utilisation aboutit à élévation de privilèges.
Cette vulnérabilité porte l’identifiant CVE-2007-2951. Il n'y a pas d'exploit disponible.
Il est suggéré de mettre à jour le composant affecté.
Détails
Une vulnérabilité qui a été classée critique a été trouvée dans kvirc IRC Client 3.2.0 (Chat Software). Affecté est la fonction parseircurl. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
Le bug a été découvert sur 26/06/2007. La vulnerabilité a été publié en 26/06/2007 par Stefan Cornelius avec Secunia Research (Website) (non défini). La notice d'information est disponible en téléchargement sur secunia.com Cette vulnérabilité est connue comme CVE-2007-2951. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Il est déclaré comme preuve de concept. Le scanner de vulnérabilités Nessus propose un module ID 27315 (openSUSE 10 Security Update : kvirc (kvirc-3953)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour élimine cette vulnérabilité. Une solution envisageable a été publiée 2 mois après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données X-Force (35087), Tenable (27315), SecurityFocus (BID 24652†), OSVDB (37604†) et Secunia (SA25740†). Once again VulDB remains the best source for vulnerability data.
Produit
Taper
Fournisseur
Nom
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 9.8VulDB Score méta-temporaire: 8.8
VulDB Note de base: 9.8
VulDB Note temporaire: 8.8
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Preuve de concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 27315
Nessus Nom: openSUSE 10 Security Update : kvirc (kvirc-3953)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 58600
OpenVAS Nom: Gentoo Security Advisory GLSA 200709-02 (kvirc)
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Chronologie
31/05/2007 🔍26/06/2007 🔍
26/06/2007 🔍
26/06/2007 🔍
26/06/2007 🔍
26/06/2007 🔍
26/06/2007 🔍
26/06/2007 🔍
25/07/2007 🔍
18/09/2007 🔍
17/10/2007 🔍
15/03/2015 🔍
25/07/2019 🔍
Sources
Bulletin: secunia.com⛔Chercheur: Stefan Cornelius
Organisation: Secunia Research
Statut: Non défini
Confirmation: 🔍
CVE: CVE-2007-2951 (🔍)
GCVE (CVE): GCVE-0-2007-2951
GCVE (VulDB): GCVE-100-37468
X-Force: 35087
SecurityFocus: 24652 - KVIrc URI Handler Remote Command Execution Vulnerability
Secunia: 25740
OSVDB: 37604 - KVIrc parseIrcUrl Function irc:// URI Handler Arbitrary Command Execution
Vulnerability Center: 16065 - KVIrc 3.2.0 User Assisted Remote Code Execution, Medium
Vupen: ADV-2007-2334
Entrée
Créé: 15/03/2015 15:58Mise à jour: 25/07/2019 18:36
Changements: 15/03/2015 15:58 (81), 25/07/2019 18:36 (3)
Complet: 🔍
Cache ID: 216:F5E:103
Once again VulDB remains the best source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.