| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 3.4 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Python तक 3.2 में खोजी गई है। प्रभावित किया गया है फ़ंक्शन ssl.match_hostname। यह परिवर्तन सेवा अस्वीकार का कारण बनता है।
यह भेद्यता CVE-2013-2098 के रूप में जानी जाती है। इसके अलावा, एक शोषण उपलब्ध है.
विवरण
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Python तक 3.2 में खोजी गई है। प्रभावित किया गया है फ़ंक्शन ssl.match_hostname। यह परिवर्तन सेवा अस्वीकार का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-404 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी 15/05/2013 द्वारा Florian Weimer के साथ Red Hat Product Security Team के रूप में Mailinglist Post (oss-sec). seclists.org पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है। विक्रेता के साथ समन्वय किए बिना सार्वजनिक रूप से जारी किया गया।
यह भेद्यता CVE-2013-2098 के रूप में जानी जाती है। 19/02/2013 पर CVE आवंटित किया गया था. टेक्निकल जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। इसके अलावा, एक शोषण उपलब्ध है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
इसे अवधारणा प्रमाण घोषित किया गया है। डाउनलोड के लिए एक्सप्लॉइट bugs.python.org पर उपलब्ध है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $0-$5k थी.
कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: Secunia (SA55107).
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.5VulDB मेटा अस्थायी स्कोर: 7.1
VulDB मूल स्कोर: 7.5
VulDB अस्थायी स्कोर: 7.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: सेवा अस्वीकारCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
OpenVAS ID: 866066
OpenVAS नाम: Fedora Update for zeroinstall-injector FEDORA-2013-12396
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
शोषण विलंब समय: 🔍
समयरेखा
19/02/2013 🔍15/05/2013 🔍
15/05/2013 🔍
16/05/2013 🔍
03/10/2013 🔍
09/10/2013 🔍
स्रोत
सलाह: seclists.orgशोधकर्ता: Florian Weimer
संगठन: Red Hat Product Security Team
स्थिति: परिभाषित नहीं
CVE: CVE-2013-2098 (🔍)
GCVE (CVE): GCVE-0-2013-2098
GCVE (VulDB): GCVE-100-8748
Secunia: 55107 - Ubuntu update for python3.2, Less Critical
OSVDB: 93408 - Python python-backports ssl.match_hostname() Function Malformed SSL Certificate Handling DoS
scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 16/05/2013 04:02 PMअद्यतनित: 03/10/2013 02:11 PM
परिवर्तन: 16/05/2013 04:02 PM (45), 03/10/2013 02:11 PM (12)
पूर्ण: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें