Git तक 1.4.2.1 setup.c is_git_directory बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
7.0$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Git तक 1.4.2.1 में पाई गई है। प्रभावित है फ़ंक्शन is_git_directory फ़ाइल setup.c की। यह संशोधन बफ़र ओवरफ़्लो का कारण बन सकता है। इस भेद्यता को CVE-2010-2542 के रूप में ट्रेड किया जाता है। कोई शोषण मौजूद नहीं है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Git तक 1.4.2.1 में पाई गई है। प्रभावित है फ़ंक्शन is_git_directory फ़ाइल setup.c की। यह संशोधन बफ़र ओवरफ़्लो का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-119 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 11/08/2010 के रूप में Bug 618108 के रूप में Bug Report (Bugzilla). सलाह bugzilla.redhat.com पर डाउनलोड हेतु साझा की गई है।

इस भेद्यता को CVE-2010-2542 के रूप में ट्रेड किया जाता है। तकनीकी जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई शोषण मौजूद नहीं है. फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।

इसे परिभाषित नहीं के रूप में घोषित किया गया है। 0-डे के रूप में इसका अनुमानित अंडरग्राउंड मूल्य लगभग $0-$5k था. वल्नरेबिलिटी स्कैनर Nessus ID 71906 वाला एक प्लगइन प्रदान करता है (GLSA-201401-06 : Git: Privilege escalation), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Gentoo Local Security Checks परिवार में असाइन किया गया है। यह पोर्ट 0 पर निर्भर है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 165186 प्लगइन से कर सकता है (SUSE Security Update for Multiple Packages (SUSE-SR:2011:004)).

1.4.2.2 संस्करण में अपग्रेड करने से इस समस्या का समाधान हो सकता है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 41891), Vulnerability Center (SBV-26615) , Tenable (71906).

उत्पादजानकारी

प्रकार

नाम

संस्करण

लाइसेंस

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 7.0

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 71906
Nessus नाम: GLSA-201401-06 : Git: Privilege escalation
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Port: 🔍

OpenVAS ID: 67869
OpenVAS नाम: FreeBSD Ports: git
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

अपग्रेड: Git 1.4.2.2

समयरेखाजानकारी

30/06/2010 🔍
22/07/2010 +22 दिन 🔍
22/07/2010 +0 दिन 🔍
01/08/2010 +10 दिन 🔍
11/08/2010 +10 दिन 🔍
11/08/2010 +0 दिन 🔍
12/01/2014 +1250 दिन 🔍
19/03/2015 +431 दिन 🔍
22/09/2021 +2379 दिन 🔍

स्रोतजानकारी

सलाह: Bug 618108
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2010-2542 (🔍)
GCVE (CVE): GCVE-0-2010-2542
GCVE (VulDB): GCVE-100-54331

OVAL: 🔍

SecurityFocus: 41891 - Git 'gitdir' Remote Buffer Overflow Vulnerability
Secunia: 43457
Vulnerability Center: 26615 - Git 1.5.6 -1.7.1.1 Buffer Overflow Vulnerability, High

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 19/03/2015 02:37 PM
अद्यतनित: 22/09/2021 08:09 AM
परिवर्तन: 19/03/2015 02:37 PM (65), 01/03/2017 10:15 AM (9), 22/09/2021 08:03 AM (5), 22/09/2021 08:09 AM (1)
पूर्ण: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Interested in the pricing of exploits?

See the underground prices here!