| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Ethereal 0.10.11 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन। यह हेरफेर सेवा अस्वीकार उत्पन्न करता है। यह कमजोरी CVE-2005-2366 के नाम से सूचीबद्ध है। दूरस्थ स्थान से हमला शुरू करना संभव है। इसके अलावा, एक शोषण उपलब्ध है.
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Ethereal 0.10.11 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन। यह हेरफेर सेवा अस्वीकार उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-835 मिलता है। इस कमजोरी को प्रकाशित किया गया था 10/08/2005 द्वारा Steve Grubb (iDefense) के साथ iDEFENSE (वेबसाइट). यह सलाह gentoo.org पर डाउनलोड के लिए साझा की गई है।
यह कमजोरी CVE-2005-2366 के नाम से सूचीबद्ध है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई टेक्निकल जानकारी उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता औसत से कम है। इसके अलावा, एक शोषण उपलब्ध है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है। अगर T1499 मौजूद है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक तकनीक को T1499 के रूप में घोषित करता है।
यह अवधारणा प्रमाण के रूप में घोषित है। 0-डे के रूप में अनुमानित अंडरग्राउंड कीमत लगभग $0-$5k थी. Nessus वल्नरेबिलिटी स्कैनर 21850 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह CentOS Local Security Checks परिवार को सौंपा गया है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 117869 प्लगइन से कर सकता है (CentOS Security Update for ethereal (CESA-2005:687)).
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 14399), X-Force (21581), Vulnerability Center (SBV-9604) , Tenable (21850).
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
समर्थन
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.3VulDB मेटा अस्थायी स्कोर: 5.0
VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 5.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: सेवा अस्वीकारCWE: CWE-835 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 21850
Nessus नाम: CentOS 3 / 4 : ethereal (CESA-2005:687)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
OpenVAS ID: 55600
OpenVAS नाम: Debian Security Advisory DSA 853-1 (ethereal)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
26/07/2005 🔍27/07/2005 🔍
10/08/2005 🔍
10/08/2005 🔍
09/11/2005 🔍
11/03/2015 🔍
05/07/2021 🔍
स्रोत
सलाह: gentoo.orgशोधकर्ता: Steve Grubb (iDefense)
संगठन: iDEFENSE
स्थिति: परिभाषित नहीं
पुष्टि: 🔍
CVE: CVE-2005-2366 (🔍)
GCVE (CVE): GCVE-0-2005-2366
GCVE (VulDB): GCVE-100-25973
OVAL: 🔍
X-Force: 21581
SecurityFocus: 14399 - Ethereal Multiple Protocol Dissector Vulnerabilities
Vulnerability Center: 9604 - Ethereal 0.10.11 Remote DoS via BER Dissector, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 11/03/2015 11:39 PMअद्यतनित: 05/07/2021 02:59 PM
परिवर्तन: 11/03/2015 11:39 PM (64), 08/06/2017 11:46 PM (7), 05/07/2021 02:55 PM (4), 05/07/2021 02:59 PM (1)
पूर्ण: 🔍
Cache ID: 216:DB0:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें