Quassel-irc Quassel तक 0.7.2 CtcpParser::packedReply सेवा अस्वीकार
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Quassel-irc Quassel तक 0.7.2 में पाई गई है। प्रभावित है फ़ंक्शन CtcpParser::packedReply। यह संशोधन सेवा अस्वीकार का कारण बन सकता है।
यह भेद्यता CVE-2011-3354 के रूप में जानी जाती है। कोई एक्सप्लॉइट उपलब्ध नहीं है।
प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Quassel-irc Quassel तक 0.7.2 में पाई गई है। प्रभावित है फ़ंक्शन CtcpParser::packedReply। यह संशोधन सेवा अस्वीकार का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-399 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 04/10/2011 द्वारा Alex (वेबसाइट). सलाह bugs.quassel-irc.org पर डाउनलोड हेतु साझा की गई है।
यह भेद्यता CVE-2011-3354 के रूप में जानी जाती है। तकनीकी विवरण उपलब्ध हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई एक्सप्लॉइट उपलब्ध नहीं है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
इसे परिभाषित नहीं के रूप में घोषित किया गया है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $0-$5k थी. वल्नरेबिलिटी स्कैनर Nessus ID 56290 वाला एक प्लगइन प्रदान करता है (Fedora 14 : quassel-0.7.3-1.fc14 (2011-12580)), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Fedora Local Security Checks परिवार में असाइन किया गया है। यह पोर्ट 0 पर निर्भर है.
0.4.2 संस्करण में अपग्रेड करना इस समस्या को दूर कर सकता है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 49526), Vulnerability Center (SBV-33408) , Tenable (56290).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.3VulDB मेटा अस्थायी स्कोर: 5.1
VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 5.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: सेवा अस्वीकारCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 56290
Nessus नाम: Fedora 14 : quassel-0.7.3-1.fc14 (2011-12580)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Port: 🔍
OpenVAS ID: 864027
OpenVAS नाम: Fedora Update for quassel FEDORA-2011-12569
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: Quassel 0.4.2
समयरेखा
30/08/2011 🔍08/09/2011 🔍
08/09/2011 🔍
26/09/2011 🔍
04/10/2011 🔍
04/10/2011 🔍
04/10/2011 🔍
23/03/2015 🔍
23/11/2021 🔍
स्रोत
सलाह: USN-1200-1शोधकर्ता: Alex
स्थिति: परिभाषित नहीं
पुष्टि: 🔍
CVE: CVE-2011-3354 (🔍)
GCVE (CVE): GCVE-0-2011-3354
GCVE (VulDB): GCVE-100-58819
X-Force: 69682
SecurityFocus: 49526 - Quassel Core CTCP Remote Denial of Service Vulnerability
Secunia: 45970
OSVDB: 75351
Vulnerability Center: 33408 - Quassel before 0.7.3 Remote Denial of Service Vulnerability via Crafted CTCP Requests, Medium
प्रविष्टि
बनाया गया: 23/03/2015 04:50 PMअद्यतनित: 23/11/2021 08:16 AM
परिवर्तन: 23/03/2015 04:50 PM (61), 03/04/2017 10:46 AM (9), 23/11/2021 08:10 AM (7), 23/11/2021 08:14 AM (1), 23/11/2021 08:16 AM (1)
पूर्ण: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें