| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 6.9 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, KTH WaveSurfer 1.8.8 में खोजी गई है। प्रभावित है फ़ंक्शन GetWavHeader। यह परिवर्तन बफ़र ओवरफ़्लो का कारण बनता है।
यह कमजोरी CVE-2012-6303 के नाम से सूचीबद्ध है। साथ ही, एक शोषण मौजूद है.
विवरण
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, KTH WaveSurfer 1.8.8 में खोजी गई है। प्रभावित है फ़ंक्शन GetWavHeader। यह परिवर्तन बफ़र ओवरफ़्लो का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-119 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी 28/10/2013 (oss-sec). openwall.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।
यह कमजोरी CVE-2012-6303 के नाम से सूचीबद्ध है। CVE आवंटन 06/12/2012 को हुआ था. तकनीकी जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। साथ ही, एक शोषण मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है।
इसे अवधारणा प्रमाण घोषित किया गया है। डाउनलोड के लिए एक्सप्लॉइट exploit-db.com पर उपलब्ध है। इस भेद्यता को कम से कम 427 दिनों के लिए गैर-प्रकाशित ज़ीरो-डे एक्सप्लॉइट के रूप में माना गया था। 0-डे के रूप में अनुमानित अंडरग्राउंड कीमत लगभग $0-$5k थी. Nessus द्वारा 69850 आईडी वाला एक प्लगइन दिया गया है। इसे Gentoo Local Security Checks फैमिली के अंतर्गत रखा गया है। यह 0 पोर्ट पर आधारित है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 170561 प्लगइन से कर सकता है (OpenSUSE Security Update for snack (openSUSE-SU-2017:3016-1)).
कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: Secunia (SA49889), Vulnerability Center (SBV-38165) , Tenable (69850).
उत्पाद
विक्रेता
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.3VulDB मेटा अस्थायी स्कोर: 6.9
VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.9
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
लेखक: Jean Pascal Pereira
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 69850
Nessus नाम: GLSA-201309-04 : Snack: User-assisted execution of arbitrary code
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Port: 🔍
OpenVAS ID: 865160
OpenVAS नाम: Fedora Update for tcl-snack FEDORA-2013-0083
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
12/07/2012 🔍12/07/2012 🔍
12/07/2012 🔍
16/07/2012 🔍
06/12/2012 🔍
24/01/2013 🔍
12/09/2013 🔍
28/10/2013 🔍
28/10/2013 🔍
24/03/2015 🔍
04/08/2025 🔍
स्रोत
सलाह: openwall.comस्थिति: पुष्टि की गई
CVE: CVE-2012-6303 (🔍)
GCVE (CVE): GCVE-0-2012-6303
GCVE (VulDB): GCVE-100-65376
SecurityFocus: 54419
Secunia: 49889 - Snack Sound Toolkit "GetWavHeader()" Buffer Overflow Vulnerabilities, Highly Critical
Vulnerability Center: 38165 - Missing Fedora Linux 16, 17 and 18 Patch (CVE-2012-6303), High
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 24/03/2015 03:54 PMअद्यतनित: 04/08/2025 11:13 AM
परिवर्तन: 24/03/2015 03:54 PM (66), 24/04/2017 09:51 AM (10), 09/01/2022 02:52 AM (4), 04/08/2025 11:13 AM (14)
पूर्ण: 🔍
Cache ID: 216:243:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें