Twitter Client 2.1.1 sur Mac Unicode Tweet déni de service

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
5.0$0-$5k0.00

Résuméinformation

Une vulnérabilité a été trouvé dans Twitter Client 2.1.1 et classée problématique. La partie affectée est une fonction inconnue du composant Unicode Handler. L’exploitation de l’argument Tweet avec la valeur d’entrée ????????????????????????????????????????????? ????????????????????????????????????????????? ???????????????????????????????????????????????? dans le contexte de Unicode Character entraîne déni de service. Par ailleurs, un exploit est disponible. Il est conseillé de substituer le composant concerné par une solution alternative.

Détailsinformation

Une vulnérabilité qui a été classée problématique a été trouvée dans Twitter Client 2.1.1 sur Mac (Social Network Software). Ceci affecte une fonction inconnue du composant Unicode Handler. A cause de la manipulation du paramètre Tweet de la valeur d'entrée ????????????????????????????????????????????? ????????????????????????????????????????????? ???????????????????????????????????????????????? mène à une vulnérabilité de classe déni de service.

La vulnerabilité a été publié en 17/02/2013 par Glitchr avec le numéro d'identification 303260914315034624 avec tweet (Twitter) (non défini). La notice d'information est disponible en téléchargement sur twitter.com Le fabricant n'était pas impliqué dans la publication. La vulnerabilité est relativement populaire, à cause de sa faible compléxité. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Des details techniques et aussi un public exploit sont connus.

Un exploit a été developpé par Glitchr en Unicode String et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur twitter.com. Il est déclaré comme preuve de concept.

Le problème peut être atténué en remplaçant le produit par comme alternative.

La vulnérabilité est aussi documentée dans la base de données OSVDB (90311†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produitinformation

Taper

Fournisseur

Nom

Version

CPE 2.3information

CPE 2.2information

Capture d’écran

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 5.3
VulDB Score méta-temporaire: 5.0

VulDB Note de base: 5.3
VulDB Note temporaire: 5.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

Exploitationinformation

Classe: Déni de service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Accès: Public
Statut: Preuve de concept
Auteur: Glitchr
Fiabilité: 🔍
Langage de programmation: 🔍
Télécharger: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Alternative
Statut: 🔍

Heure 0 jour: 🔍
Délai d'exploitation: 🔍

Chronologieinformation

17/02/2013 🔍
17/02/2013 +0 jours 🔍
19/02/2013 +2 jours 🔍
03/05/2018 +1899 jours 🔍

Sourcesinformation

Bulletin: 303260914315034624
Chercheur: Glitchr
Statut: Non défini

GCVE (VulDB): GCVE-100-7747
OSVDB: 90311

scip Labs: https://www.scip.ch/en/?labs.20161013
Divers: 🔍

Entréeinformation

Créé: 19/02/2013 14:35
Mise à jour: 03/05/2018 12:26
Changements: 19/02/2013 14:35 (59), 03/05/2018 12:26 (2)
Complet: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Want to know what is going to be exploited?

We predict KEV entries!