| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 8.9 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Canna 3.5b2 में खोजी गई है। प्रभावित है फ़ंक्शन irw_through। यह है, जो बफ़र ओवरफ़्लो की ओर ले जाती है।
इस भेद्यता को CVE-2002-1158 आईडी के तहत ट्रैक किया जाता है। कोई शोषण मौजूद नहीं है.
प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Canna 3.5b2 में खोजी गई है। प्रभावित है फ़ंक्शन irw_through। यह है, जो बफ़र ओवरफ़्लो की ओर ले जाती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-119 की ओर ले जाता है। 02/12/2002 को यह बग खोजा गया था. यह कमजोरी प्रकाशित हुई थी 18/12/2002 (वेबसाइट). securityfocus.com पर एडवाइजरी डाउनलोड हेतु साझा की गई है।
इस भेद्यता को CVE-2002-1158 आईडी के तहत ट्रैक किया जाता है। तकनीकी जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई शोषण मौजूद नहीं है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है।
इसे परिभाषित नहीं घोषित किया गया है। इस भेद्यता को कम से कम 16 दिनों के लिए गैर-प्रकाशित ज़ीरो-डे एक्सप्लॉइट के रूप में माना गया था। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $0-$5k था। Nessus द्वारा 15061 आईडी वाला एक प्लगइन दिया गया है। इसे Debian Local Security Checks फैमिली के अंतर्गत रखा गया है। प्लगइन l प्रकार के संदर्भ में चल रहा है। यह पोर्ट 0 पर निर्भर है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 38362 प्लगइन से कर सकता है (Red Hat Canna Server Multiple Vulnerabilities).
प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा। कमजोरी के खुलासे के 3 सप्ताह बाद एक संभावित समाधान प्रकाशित हुआ है।
कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 6351), X-Force (10831), Vulnerability Center (SBV-6973) , Tenable (15061).
उत्पाद
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 9.3VulDB मेटा अस्थायी स्कोर: 8.9
VulDB मूल स्कोर: 9.3
VulDB अस्थायी स्कोर: 8.9
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: नहीं
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 15061
Nessus नाम: Debian DSA-224-1 : canna - buffer overflow and more
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53720
OpenVAS नाम: Debian Security Advisory DSA 224-1 (canna)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
समयरेखा
02/12/2002 🔍02/12/2002 🔍
10/12/2002 🔍
18/12/2002 🔍
18/12/2002 🔍
08/01/2003 🔍
29/09/2004 🔍
02/02/2005 🔍
31/07/2014 🔍
07/09/2025 🔍
स्रोत
सलाह: securityfocus.com⛔स्थिति: पुष्टि की गई
पुष्टि: 🔍
CVE: CVE-2002-1158 (🔍)
GCVE (CVE): GCVE-0-2002-1158
GCVE (VulDB): GCVE-100-19216
X-Force: 10831
SecurityFocus: 6351 - Canna Server Local Buffer Overflow Vulnerability
OSVDB: 14503 - Canna Server - Local Buffer Overflow Issue
Vulnerability Center: 6973 - Buffer Overflow in Canna 3.5b2 Allows Code Execution, High
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 31/07/2014 05:11 PMअद्यतनित: 07/09/2025 12:12 PM
परिवर्तन: 31/07/2014 05:11 PM (71), 29/05/2019 06:07 PM (6), 07/09/2025 12:12 PM (20)
पूर्ण: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें