atftpd 0.6.0/0.6.1.1 Filename बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.6$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, atftpd 0.6.0/0.6.1.1 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक Filename Handler का। यह संशोधन बफ़र ओवरफ़्लो का कारण बन सकता है। यह सुरक्षा कमजोरी CVE-2003-0380 के रूप में संदर्भित है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, atftpd 0.6.0/0.6.1.1 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक Filename Handler का। यह संशोधन बफ़र ओवरफ़्लो का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-119 प्राप्त होता है। बग की खोज 04/06/2003 को हुई थी। कमजोरी प्रकाशित की गई थी 04/06/2003 द्वारा Rick (वेबसाइट). सलाह debian.org पर डाउनलोड हेतु साझा की गई है।

यह सुरक्षा कमजोरी CVE-2003-0380 के रूप में संदर्भित है। 09/06/2003 को CVE असाइन किया गया था. कोई टेक्निकल डिटेल्स उपलब्ध नहीं हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है।

इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। डाउनलोड हेतु यह एक्सप्लॉइट exploit-db.com पर उपलब्ध है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $0-$5k थी। वल्नरेबिलिटी स्कैनर Nessus ID 15151 वाला एक प्लगइन प्रदान करता है (Debian DSA-314-1 : atftp - buffer overflow), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Debian Local Security Checks परिवार में असाइन किया गया है। प्लगइन l टाइप के कॉन्टेक्स्ट में रन हो रहा है। यह पोर्ट 0 पर निर्भर है.

प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा। कमजोरी के उजागर होने के 7 दिन बाद एक संभावित निवारण उपाय जारी किया गया है।

Snort ID 2337 के साथ हमले के प्रयासों की पहचान की जा सकती है। साथ ही, TippingPoint और फ़िल्टर 2132 की मदद से इस तरह के हमले का पता लगाया और रोका जा सकता है। कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 7819), X-Force (12192), Vulnerability Center (SBV-8088) , Tenable (15151).

उत्पादजानकारी

प्रकार

नाम

संस्करण

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 6.6

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 15151
Nessus नाम: Debian DSA-314-1 : atftp - buffer overflow
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53603
OpenVAS नाम: Debian Security Advisory DSA 314-1 (atftp)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
Snort ID: 2337
Snort संदेश: PROTOCOL-TFTP PUT filename overflow attempt
Snort वर्ग: 🔍

Suricata ID: 2102337
Suricata वर्ग: 🔍
Suricata संदेश: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍

SourceFire IPS: 🔍
Fortigate IPS: 🔍

समयरेखाजानकारी

04/06/2003 🔍
04/06/2003 +0 दिन 🔍
04/06/2003 +0 दिन 🔍
09/06/2003 +4 दिन 🔍
10/06/2003 +1 दिन 🔍
11/06/2003 +1 दिन 🔍
02/07/2003 +21 दिन 🔍
17/03/2004 +259 दिन 🔍
29/09/2004 +195 दिन 🔍
23/05/2005 +236 दिन 🔍
12/08/2014 +3368 दिन 🔍
28/11/2024 +3761 दिन 🔍

स्रोतजानकारी

सलाह: debian.org
शोधकर्ता: Rick
स्थिति: पुष्टि की गई

CVE: CVE-2003-0380 (🔍)
GCVE (CVE): GCVE-0-2003-0380
GCVE (VulDB): GCVE-100-20587
X-Force: 12192
SecurityFocus: 7819 - ATFTPD Remote Filename Length Buffer Overrun Vulnerability
OSVDB: 4343 - atftp daemon (atftpd) Filename Handling Remote Overflow
Vulnerability Center: 8088 - Buffer Overflow in Atftpd < 0.6.1 via Long File Name, High

scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 12/08/2014 10:45 PM
अद्यतनित: 28/11/2024 07:33 PM
परिवर्तन: 12/08/2014 10:45 PM (87), 01/06/2019 06:12 PM (7), 28/11/2024 07:33 PM (18)
पूर्ण: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!