CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
8.7$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Apple Mac OS X 10.4 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन। यह संशोधन बफ़र ओवरफ़्लो का कारण बन सकता है। यह भेद्यता CVE-2007-2386 के रूप में जानी जाती है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Apple Mac OS X 10.4 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन। यह संशोधन बफ़र ओवरफ़्लो का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-119 प्राप्त होता है। बग की खोज 24/05/2007 को हुई थी। कमजोरी प्रकाशित की गई थी 25/05/2007 द्वारा Michael Lynn के साथ Juniper Networks के रूप में सलाह (CERT.org). सलाह kb.cert.org पर डाउनलोड हेतु साझा की गई है।

यह भेद्यता CVE-2007-2386 के रूप में जानी जाती है। CVE असाइनमेंट 30/04/2007 को हुआ। कोई तकनीकी विवरण उपलब्ध नहीं है। इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।

इसे उच्च कार्यात्मक के रूप में घोषित किया गया है। डाउनलोड हेतु यह एक्सप्लॉइट exploit-db.com पर उपलब्ध है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $25k-$100k थी. वल्नरेबिलिटी स्कैनर Nessus ID 57631 वाला एक प्लगइन प्रदान करता है (GLSA-201201-05 : mDNSResponder: Multiple vulnerabilities), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Gentoo Local Security Checks परिवार में असाइन किया गया है। प्लगइन l टाइप के कॉन्टेक्स्ट में रन हो रहा है। यह पोर्ट 0 पर निर्भर है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 115560 प्लगइन से कर सकता है (Apple Mac OS X Security Update 2007-005 Not Installed (APPLE-SA-2007-05-24)).

प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा। कमजोरी के उजागर होने के 6 साल बाद एक संभावित निवारण उपाय जारी किया गया है।

Snort ID 1388 के साथ हमले के प्रयासों की पहचान की जा सकती है। साथ ही, TippingPoint और फ़िल्टर 5387 की मदद से इस तरह के हमले का पता लगाया और रोका जा सकता है। कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 24159), X-Force (34493), Secunia (SA25402), SecurityTracker (ID 1018123) , Vulnerability Center (SBV-15223).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

समर्थन

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 9.1
VulDB मेटा अस्थायी स्कोर: 8.7

VulDB मूल स्कोर: 9.1
VulDB अस्थायी स्कोर: 8.7
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: उच्च कार्यात्मक
डाउनलोड: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 57631
Nessus नाम: GLSA-201201-05 : mDNSResponder: Multiple vulnerabilities
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 70806
OpenVAS नाम: Gentoo Security Advisory GLSA 201201-05 (mDNSResponder)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

MetaSploit ID: upnp_location.rb
MetaSploit नाम: Mac OS X Sudo Password Bypass
MetaSploit Arquivo: 🔍

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
Snort ID: 1388
Snort संदेश: OS-WINDOWS Microsoft Windows UPnP Location overflow attempt
Snort वर्ग: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

समयरेखाजानकारी

30/04/2007 🔍
24/05/2007 +24 दिन 🔍
24/05/2007 +0 दिन 🔍
24/05/2007 +0 दिन 🔍
24/05/2007 +0 दिन 🔍
25/05/2007 +1 दिन 🔍
25/05/2007 +0 दिन 🔍
25/05/2007 +0 दिन 🔍
25/05/2007 +0 दिन 🔍
27/05/2007 +1 दिन 🔍
22/01/2012 +1701 दिन 🔍
23/01/2012 +1 दिन 🔍
13/03/2015 +1145 दिन 🔍
30/03/2025 +3670 दिन 🔍

स्रोतजानकारी

विक्रेता: apple.com

सलाह: kb.cert.org
शोधकर्ता: Michael Lynn
संगठन: Juniper Networks
स्थिति: पुष्टि की गई
पुष्टि: 🔍

CVE: CVE-2007-2386 (🔍)
GCVE (CVE): GCVE-0-2007-2386
GCVE (VulDB): GCVE-100-36979
CERT: 🔍
X-Force: 34493
SecurityFocus: 24159 - Apple Mac OS X mDNSResponder Remote Buffer Overflow Vulnerability
Secunia: 25402
OSVDB: 35142 - Apple Mac OS X mDNSResponder UPnP Internet Gateway Device (IGD) Packet Remote Overflow
SecurityTracker: 1018123
Vulnerability Center: 15223 - Apple Mac OS X mDNSResponder Buffer Overflow Allows Remote DoS or Code Execution, Medium
Vupen: ADV-2007-1939

scip Labs: https://www.scip.ch/en/?labs.20150108
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 13/03/2015 02:56 PM
अद्यतनित: 30/03/2025 08:34 AM
परिवर्तन: 13/03/2015 02:56 PM (100), 19/07/2019 06:46 PM (3), 26/11/2024 01:17 AM (17), 30/03/2025 08:34 AM (6)
पूर्ण: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you know our Splunk app?

Download it now for free!