| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Novell iPrint में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन। इसमें शामिल है, जिससे बफ़र ओवरफ़्लो उत्पन्न होती है। यह भेद्यता CVE-2012-0411 के रूप में जानी जाती है। कोई शोषण उपलब्ध नहीं है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Novell iPrint में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन। इसमें शामिल है, जिससे बफ़र ओवरफ़्लो उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-119 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 24/12/2012 द्वारा Brian Gorenc (वेबसाइट). एडवाइजरी को novell.com पर डाउनलोड के लिए उपलब्ध कराया गया है।
यह भेद्यता CVE-2012-0411 के रूप में जानी जाती है। 09/01/2012 पर CVE आवंटित किया गया था. कोई टेक्निकल जानकारी उपलब्ध नहीं है. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई शोषण उपलब्ध नहीं है. अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
इसे परिभाषित नहीं के रूप में घोषित किया गया है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $25k-$100k थी. वल्नरेबिलिटी स्कैनर Nessus ID 63337 वाला एक प्लगइन प्रदान करता है (Novell iPrint Client < 5.82 Remote Code Execution), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Windows परिवार में असाइन किया गया है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 120746 प्लगइन से कर सकता है (Novell iPrint Client "op-client-interface-version" Code Execution Vulnerability).
यदि आप 5.42 संस्करण में अपग्रेड करते हैं, तो यह समस्या हल हो सकती है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
इसके अलावा, इस प्रकार के हमले का पता लगाना और इसे रोकना TippingPoint और फ़िल्टर 12768 के साथ संभव है। कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 57037), X-Force (80806), Vulnerability Center (SBV-37873) , Tenable (63337).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
- 4.26
- 4.27
- 4.28
- 4.30
- 4.32
- 4.34
- 4.36
- 4.38
- 5.04
- 5.12
- 5.20b
- 5.30
- 5.32
- 5.40
- 5.42
- 5.44
- 5.50
- 5.52
- 5.56
- 5.60
- 5.64
- 5.68
- 5.72
- 5.74
- 5.78
लाइसेंस
समर्थन
वेबसाइट
- विक्रेता: https://www.novell.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 10.0VulDB मेटा अस्थायी स्कोर: 9.5
VulDB मूल स्कोर: 10.0
VulDB अस्थायी स्कोर: 9.5
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 63337
Nessus नाम: Novell iPrint Client < 5.82 Remote Code Execution
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: iPrint 5.42
TippingPoint: 🔍
समयरेखा
09/01/2012 🔍17/12/2012 🔍
24/12/2012 🔍
24/12/2012 🔍
24/12/2012 🔍
27/12/2012 🔍
31/12/2012 🔍
24/03/2015 🔍
04/01/2025 🔍
स्रोत
विक्रेता: novell.comसलाह: novell.com
शोधकर्ता: Brian Gorenc
स्थिति: पुष्टि की गई
पुष्टि: 🔍
CVE: CVE-2012-0411 (🔍)
GCVE (CVE): GCVE-0-2012-0411
GCVE (VulDB): GCVE-100-63243
X-Force: 80806
SecurityFocus: 57037 - Novell iPrint Client CVE-2012-0411 Remote Code Execution Vulnerability
Vulnerability Center: 37873 - Novell iPrint Client Before 5.82 Remote Code Execution via an op-client-interface-version Action, Medium
प्रविष्टि
बनाया गया: 24/03/2015 12:22 PMअद्यतनित: 04/01/2025 10:28 PM
परिवर्तन: 24/03/2015 12:22 PM (63), 23/04/2017 01:52 PM (5), 21/12/2021 08:13 AM (2), 04/01/2025 10:28 PM (18)
पूर्ण: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें