Subversion 1.0/1.0.1/1.0.2/1.0.3/1.0.4 svn Protocol libsvn_ra_svn बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
9.5$0-$5k0.00

सारांशजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Subversion 1.0/1.0.1/1.0.2/1.0.3/1.0.4 में खोजी गई है। प्रभावित है फ़ंक्शन libsvn_ra_svn घटक svn Protocol Handler की। हेरफेर के कारण बफ़र ओवरफ़्लो होती है। इस भेद्यता को CVE-2004-0413 आईडी के तहत ट्रैक किया जाता है। कोई शोषण मौजूद नहीं है. प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

विवरणजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Subversion 1.0/1.0.1/1.0.2/1.0.3/1.0.4 में खोजी गई है। प्रभावित है फ़ंक्शन libsvn_ra_svn घटक svn Protocol Handler की। हेरफेर के कारण बफ़र ओवरफ़्लो होती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-122 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी 06/08/2004 द्वारा felinemenace के साथ felinemenace.org (वेबसाइट). एडवाइजरी डाउनलोड के लिए securityfocus.com पर साझा की गई है।

इस भेद्यता को CVE-2004-0413 आईडी के तहत ट्रैक किया जाता है। CVE आवंटन 16/04/2004 को हुआ था. तकनीकी जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई शोषण मौजूद नहीं है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है।

इसे परिभाषित नहीं घोषित किया गया है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $0-$5k था। Nessus द्वारा 14518 आईडी वाला एक प्लगइन दिया गया है। इसे Gentoo Local Security Checks फैमिली के अंतर्गत रखा गया है। प्लगइन l प्रकार के संदर्भ में चल रहा है। यह 0 पोर्ट का उपयोग कर रहा है.

प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

इसके अतिरिक्त, TippingPoint और फ़िल्टर 31682 के माध्यम से इस प्रकार के हमले का पता लगाना और उसे रोकना संभव है। कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 10519), X-Force (16396), Vulnerability Center (SBV-4648) , Tenable (14518).

उत्पादजानकारी

नाम

संस्करण

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 10.0
VulDB मेटा अस्थायी स्कोर: 9.5

VulDB मूल स्कोर: 10.0
VulDB अस्थायी स्कोर: 9.5
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 14518
Nessus नाम: GLSA-200406-07 : Subversion: Remote heap overflow
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 54592
OpenVAS नाम: Gentoo Security Advisory GLSA 200406-07 (dev-util/subversion)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍

PaloAlto IPS: 🔍

समयरेखाजानकारी

16/04/2004 🔍
10/06/2004 +55 दिन 🔍
11/06/2004 +1 दिन 🔍
11/06/2004 +0 दिन 🔍
29/06/2004 +18 दिन 🔍
06/08/2004 +38 दिन 🔍
06/08/2004 +0 दिन 🔍
30/08/2004 +24 दिन 🔍
05/12/2014 +3749 दिन 🔍
22/05/2019 +1629 दिन 🔍

स्रोतजानकारी

सलाह: securityfocus.com
शोधकर्ता: felinemenace
संगठन: felinemenace.org
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2004-0413 (🔍)
GCVE (CVE): GCVE-0-2004-0413
GCVE (VulDB): GCVE-100-22016
X-Force: 16396
SecurityFocus: 10519 - Subversion SVN Protocol Parser Remote Integer Overflow Vulnerability
Vulnerability Center: 4648 - Buffer Overflow in Subversion <= 1.0.4, High

प्रविष्टिजानकारी

बनाया गया: 05/12/2014 11:24 AM
अद्यतनित: 22/05/2019 04:53 PM
परिवर्तन: 05/12/2014 11:24 AM (74), 22/05/2019 04:53 PM (4)
पूर्ण: 🔍
Cache ID: 216:B65:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you want to use VulDB in your project?

Use the official API to access entries easily!