Quassel-irc Quassel तक 0.7.2 CtcpParser::packedReply सेवा अस्वीकार

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
5.1$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Quassel-irc Quassel तक 0.7.2 में पाई गई है। प्रभावित है फ़ंक्शन CtcpParser::packedReply। यह संशोधन सेवा अस्वीकार का कारण बन सकता है। यह भेद्यता CVE-2011-3354 के रूप में जानी जाती है। कोई एक्सप्लॉइट उपलब्ध नहीं है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Quassel-irc Quassel तक 0.7.2 में पाई गई है। प्रभावित है फ़ंक्शन CtcpParser::packedReply। यह संशोधन सेवा अस्वीकार का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-399 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 04/10/2011 द्वारा Alex (वेबसाइट). सलाह bugs.quassel-irc.org पर डाउनलोड हेतु साझा की गई है।

यह भेद्यता CVE-2011-3354 के रूप में जानी जाती है। तकनीकी विवरण उपलब्ध हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई एक्सप्लॉइट उपलब्ध नहीं है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।

इसे परिभाषित नहीं के रूप में घोषित किया गया है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $0-$5k थी. वल्नरेबिलिटी स्कैनर Nessus ID 56290 वाला एक प्लगइन प्रदान करता है (Fedora 14 : quassel-0.7.3-1.fc14 (2011-12580)), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Fedora Local Security Checks परिवार में असाइन किया गया है। यह पोर्ट 0 पर निर्भर है.

0.4.2 संस्करण में अपग्रेड करना इस समस्या को दूर कर सकता है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 49526), Vulnerability Center (SBV-33408) , Tenable (56290).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 5.3
VulDB मेटा अस्थायी स्कोर: 5.1

VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 5.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: सेवा अस्वीकार
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 56290
Nessus नाम: Fedora 14 : quassel-0.7.3-1.fc14 (2011-12580)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Port: 🔍

OpenVAS ID: 864027
OpenVAS नाम: Fedora Update for quassel FEDORA-2011-12569
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

अपग्रेड: Quassel 0.4.2

समयरेखाजानकारी

30/08/2011 🔍
08/09/2011 +9 दिन 🔍
08/09/2011 +0 दिन 🔍
26/09/2011 +18 दिन 🔍
04/10/2011 +8 दिन 🔍
04/10/2011 +0 दिन 🔍
04/10/2011 +0 दिन 🔍
23/03/2015 +1266 दिन 🔍
23/11/2021 +2437 दिन 🔍

स्रोतजानकारी

सलाह: USN-1200-1
शोधकर्ता: Alex
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2011-3354 (🔍)
GCVE (CVE): GCVE-0-2011-3354
GCVE (VulDB): GCVE-100-58819
X-Force: 69682
SecurityFocus: 49526 - Quassel Core CTCP Remote Denial of Service Vulnerability
Secunia: 45970
OSVDB: 75351
Vulnerability Center: 33408 - Quassel before 0.7.3 Remote Denial of Service Vulnerability via Crafted CTCP Requests, Medium

प्रविष्टिजानकारी

बनाया गया: 23/03/2015 04:50 PM
अद्यतनित: 23/11/2021 08:16 AM
परिवर्तन: 23/03/2015 04:50 PM (61), 03/04/2017 10:46 AM (9), 23/11/2021 08:10 AM (7), 23/11/2021 08:14 AM (1), 23/11/2021 08:16 AM (1)
पूर्ण: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!