Simon Tatham PuTTY तक 0.54 SSH Connection Attempt बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.6$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Simon Tatham PuTTY तक 0.54 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक SSH Connection Attempt Handler का। इसमें शामिल है, जिससे बफ़र ओवरफ़्लो उत्पन्न होती है। यह सुरक्षा कमजोरी CVE-2004-1440 के रूप में संदर्भित है। यह हमला दूर से किया जा सकता है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Simon Tatham PuTTY तक 0.54 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक SSH Connection Attempt Handler का। इसमें शामिल है, जिससे बफ़र ओवरफ़्लो उत्पन्न होती है। CWE के माध्यम से समस्या घोषित करने पर CWE-122 मिलता है। इस बग की खोज 04/08/2004 को हुई थी. इस कमजोरी को प्रकाशित किया गया था 04/08/2004 द्वारा CORE Security के साथ Core Security Technologies (वेबसाइट). एडवाइजरी को chiark.greenend.org.uk पर डाउनलोड के लिए उपलब्ध कराया गया है।

यह सुरक्षा कमजोरी CVE-2004-1440 के रूप में संदर्भित है। 13/02/2005 को CVE असाइन किया गया था. यह हमला दूर से किया जा सकता है। कोई टेक्निकल डिटेल्स उपलब्ध नहीं हैं. अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है।

यह अवधारणा प्रमाण के रूप में घोषित है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $0-$5k थी। Nessus वल्नरेबिलिटी स्कैनर 14560 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह Gentoo Local Security Checks परिवार को सौंपा गया है। यह प्लगइन l टाइप के कॉन्टेक्स्ट में चल रहा है। यह 0 पोर्ट पर आधारित है.

बगफिक्स डाउनलोड के लिए chiark.greenend.org.uk पर उपलब्ध है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए। कमजोरी के प्रकटीकरण के 1 दिन बाद एक संभावित शमन उपाय प्रकाशित किया गया है।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 10850), X-Force (16885), Secunia (SA12212), Vulnerability Center (SBV-5118) , Tenable (14560).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 6.6

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: अवधारणा प्रमाण

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 14560
Nessus नाम: GLSA-200408-04 : PuTTY: Pre-authentication arbitrary code execution
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 54634
OpenVAS नाम: Gentoo Security Advisory GLSA 200408-04 (PuTTY)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
शोषण विलंब समय: 🔍

पैच: chiark.greenend.org.uk

समयरेखाजानकारी

04/08/2004 🔍
04/08/2004 +0 दिन 🔍
04/08/2004 +0 दिन 🔍
04/08/2004 +0 दिन 🔍
04/08/2004 +0 दिन 🔍
04/08/2004 +0 दिन 🔍
04/08/2004 +0 दिन 🔍
05/08/2004 +0 दिन 🔍
18/08/2004 +13 दिन 🔍
30/08/2004 +12 दिन 🔍
31/12/2004 +123 दिन 🔍
31/12/2004 +0 दिन 🔍
13/02/2005 +44 दिन 🔍
29/06/2019 +5249 दिन 🔍

स्रोतजानकारी

सलाह: chiark.greenend.org.uk
शोधकर्ता: CORE Security
संगठन: Core Security Technologies
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2004-1440 (🔍)
GCVE (CVE): GCVE-0-2004-1440
GCVE (VulDB): GCVE-100-777
X-Force: 16885 - PuTTY allows attacker to execute arbitrary code, High Risk
SecurityFocus: 10850 - PuTTY Modpow Integer Handling Memory Corruption Vulnerability
Secunia: 12212 - PuTTY Authentication Process Buffer Overflow Vulnerabilities, Moderately Critical
OSVDB: 8299 - PuTTY modpow() Pre-authentication Arbitrary Code Execution
Vulnerability Center: 5118 - PuTTY Client Wrong Modpow Integer Handling Enables Code Execution, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
विविध: 🔍

प्रविष्टिजानकारी

बनाया गया: 04/08/2004 01:31 PM
अद्यतनित: 29/06/2019 06:38 AM
परिवर्तन: 04/08/2004 01:31 PM (98), 29/06/2019 06:38 AM (2)
पूर्ण: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!