| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité qui a été classée problématique a été trouvée dans VChat. La partie affectée est une fonction inconnue du fichier vchat/msg.txt. L’utilisation aboutit à déni de service. Il n'existe pas d'exploit disponible.
Détails
Une vulnérabilité classée problématique a été trouvée dans VChat (Chat Software). Affecté est une fonction inconnue du fichier vchat/msg.txt. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe déni de service.
La vulnerabilité a été publié en 22/03/2003 (non défini). Elle est facilement utilisable. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
En cherchant des informations à propos de inurl:vchat/msg.txt, il est possible de trouver des cibles vulnérables avec Google Hacking. Le scanner de vulnérabilités Nessus propose un module ID 11471 (VChat Multiple Remote Vulnerabilities), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
La vulnérabilité est aussi documentée dans les base de données X-Force (11636), Tenable (11471), SecurityFocus (BID 7188†) et Vulnerability Center (SBV-3031†). Once again VulDB remains the best source for vulnerability data.
Produit
Taper
Nom
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.3VulDB Score méta-temporaire: 5.1
VulDB Note de base: 5.3
VulDB Note temporaire: 5.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: Déni de serviceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
Google Hack: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 11471
Nessus Nom: VChat Multiple Remote Vulnerabilities
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Chronologie
21/03/2003 🔍22/03/2003 🔍
24/03/2003 🔍
25/03/2003 🔍
25/11/2003 🔍
08/04/2016 🔍
12/07/2022 🔍
Sources
Statut: Non définiGCVE (VulDB): GCVE-100-81828
X-Force: 11636 - VChat chat.php long message denial of service
SecurityFocus: 7188 - VChat Long Message Denial Of Service Vulnerability
Vulnerability Center: 3031 - Vchat Multiple Vulnerabilities, Medium
Entrée
Créé: 08/04/2016 17:55Mise à jour: 12/07/2022 16:54
Changements: 08/04/2016 17:55 (33), 28/09/2018 09:26 (19), 12/07/2022 16:54 (2)
Complet: 🔍
Cache ID: 216:408:103
Once again VulDB remains the best source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.