TPTEST 3.1.7/5.0.2 GetStatsFromLine बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
9.1$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, TPTEST 3.1.7/5.0.2 में पाई गई है। प्रभावित है फ़ंक्शन GetStatsFromLine। इसमें शामिल है, जिससे बफ़र ओवरफ़्लो उत्पन्न होती है। इस संवेदनशीलता को CVE-2009-0650 के रूप में जाना जाता है। साथ ही, एक शोषण मौजूद है.

विवरणजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, TPTEST 3.1.7/5.0.2 में पाई गई है। प्रभावित है फ़ंक्शन GetStatsFromLine। इसमें शामिल है, जिससे बफ़र ओवरफ़्लो उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-119 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 20/02/2009 (वेबसाइट). एडवाइजरी को xforce.iss.net पर डाउनलोड के लिए उपलब्ध कराया गया है।

इस संवेदनशीलता को CVE-2009-0650 के रूप में जाना जाता है। तकनीकी जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। साथ ही, एक शोषण मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।

इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। यह एक्सप्लॉइट securityfocus.com पर डाउनलोड के लिए साझा किया गया है। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $0-$5k थी. वल्नरेबिलिटी स्कैनर Nessus ID 70651 वाला एक प्लगइन प्रदान करता है (GLSA-201310-16 : TPTEST: Arbitrary code execution), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Gentoo Local Security Checks परिवार में असाइन किया गया है। यह 0 पोर्ट पर आधारित है.

कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 33785), X-Force (48781), Vulnerability Center (SBV-33660) , Tenable (70651).

उत्पादजानकारी

नाम

संस्करण

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 10.0
VulDB मेटा अस्थायी स्कोर: 9.1

VulDB मूल स्कोर: 10.0
VulDB अस्थायी स्कोर: 9.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
प्रोग्रामिंग भाषा: 🔍
डाउनलोड: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 70651
Nessus नाम: GLSA-201310-16 : TPTEST: Arbitrary code execution
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Port: 🔍

OpenVAS ID: 66612
OpenVAS नाम: FreeBSD Ports: tptest
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

16/02/2009 🔍
16/02/2009 +0 दिन 🔍
20/02/2009 +3 दिन 🔍
20/02/2009 +0 दिन 🔍
20/02/2009 +0 दिन 🔍
31/10/2011 +983 दिन 🔍
27/10/2013 +727 दिन 🔍
17/03/2015 +506 दिन 🔍
24/11/2024 +3540 दिन 🔍

स्रोतजानकारी

सलाह: xforce.iss.net
स्थिति: परिभाषित नहीं

CVE: CVE-2009-0650 (🔍)
GCVE (CVE): GCVE-0-2009-0650
GCVE (VulDB): GCVE-100-46671
X-Force: 48781
SecurityFocus: 33785 - TPTEST 'pwd' Remote Stack Buffer Overflow Vulnerability
Vulnerability Center: 33660 - TPTEST 3.1.7 and Earlier Stack-Based Buffer Overflow Allows Remote Code Execution or DoS, High

scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 17/03/2015 04:11 PM
अद्यतनित: 24/11/2024 04:40 AM
परिवर्तन: 17/03/2015 04:11 PM (58), 04/04/2017 11:31 AM (12), 04/08/2021 04:08 PM (3), 04/08/2021 04:16 PM (1), 24/11/2024 04:40 AM (19)
पूर्ण: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to stay up to date on a daily basis?

Enable the mail alert feature now!