| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 9.1 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, TPTEST 3.1.7/5.0.2 में पाई गई है। प्रभावित है फ़ंक्शन GetStatsFromLine। इसमें शामिल है, जिससे बफ़र ओवरफ़्लो उत्पन्न होती है।
इस संवेदनशीलता को CVE-2009-0650 के रूप में जाना जाता है। साथ ही, एक शोषण मौजूद है.
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, TPTEST 3.1.7/5.0.2 में पाई गई है। प्रभावित है फ़ंक्शन GetStatsFromLine। इसमें शामिल है, जिससे बफ़र ओवरफ़्लो उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-119 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 20/02/2009 (वेबसाइट). एडवाइजरी को xforce.iss.net पर डाउनलोड के लिए उपलब्ध कराया गया है।
इस संवेदनशीलता को CVE-2009-0650 के रूप में जाना जाता है। तकनीकी जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। साथ ही, एक शोषण मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। यह एक्सप्लॉइट securityfocus.com पर डाउनलोड के लिए साझा किया गया है। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $0-$5k थी. वल्नरेबिलिटी स्कैनर Nessus ID 70651 वाला एक प्लगइन प्रदान करता है (GLSA-201310-16 : TPTEST: Arbitrary code execution), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Gentoo Local Security Checks परिवार में असाइन किया गया है। यह 0 पोर्ट पर आधारित है.
कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 33785), X-Force (48781), Vulnerability Center (SBV-33660) , Tenable (70651).
उत्पाद
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 10.0VulDB मेटा अस्थायी स्कोर: 9.1
VulDB मूल स्कोर: 10.0
VulDB अस्थायी स्कोर: 9.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
प्रोग्रामिंग भाषा: 🔍
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 70651
Nessus नाम: GLSA-201310-16 : TPTEST: Arbitrary code execution
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Port: 🔍
OpenVAS ID: 66612
OpenVAS नाम: FreeBSD Ports: tptest
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
16/02/2009 🔍16/02/2009 🔍
20/02/2009 🔍
20/02/2009 🔍
20/02/2009 🔍
31/10/2011 🔍
27/10/2013 🔍
17/03/2015 🔍
24/11/2024 🔍
स्रोत
सलाह: xforce.iss.netस्थिति: परिभाषित नहीं
CVE: CVE-2009-0650 (🔍)
GCVE (CVE): GCVE-0-2009-0650
GCVE (VulDB): GCVE-100-46671
X-Force: 48781
SecurityFocus: 33785 - TPTEST 'pwd' Remote Stack Buffer Overflow Vulnerability
Vulnerability Center: 33660 - TPTEST 3.1.7 and Earlier Stack-Based Buffer Overflow Allows Remote Code Execution or DoS, High
scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 17/03/2015 04:11 PMअद्यतनित: 24/11/2024 04:40 AM
परिवर्तन: 17/03/2015 04:11 PM (58), 04/04/2017 11:31 AM (12), 04/08/2021 04:08 PM (3), 04/08/2021 04:16 PM (1), 24/11/2024 04:40 AM (19)
पूर्ण: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें