Novell iPrint Client तक 5.41 पर XP/Vista/Win7 ActiveX Plugin नाम बफ़र ओवरफ़्लो

| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Novell iPrint Client तक 5.41 पर XP/Vista/Win7 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन ActiveX Plugin घटक का हिस्सा है। इसमें तर्क नाम की हेरफेर शामिल है, जिससे बफ़र ओवरफ़्लो उत्पन्न होती है। यह सुरक्षा कमजोरी CVE-2010-4314 के रूप में संदर्भित है। यह हमला दूर से किया जा सकता है। कोई एक्सप्लॉइट उपलब्ध नहीं है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Novell iPrint Client तक 5.41 पर XP/Vista/Win7 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन ActiveX Plugin घटक का हिस्सा है। इसमें तर्क नाम की हेरफेर शामिल है, जिससे बफ़र ओवरफ़्लो उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-119 प्राप्त होता है। इस बग की खोज 29/11/2010 को हुई थी. कमजोरी प्रकाशित की गई थी 11/03/2017 (वेबसाइट). एडवाइजरी को novell.com पर डाउनलोड के लिए उपलब्ध कराया गया है।
यह सुरक्षा कमजोरी CVE-2010-4314 के रूप में संदर्भित है। CVE असाइनमेंट 29/11/2010 को हुआ। यह हमला दूर से किया जा सकता है। तकनीकी विवरण उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट उपलब्ध नहीं है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है।
इसे परिभाषित नहीं के रूप में घोषित किया गया है। इस भेद्यता को कम से कम 2294 दिनों तक गैर-सार्वजनिक ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $5k-$25k थी।
5.42 संस्करण में अपग्रेड करना इस समस्या को दूर कर सकता है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
- 5.0
- 5.1
- 5.2
- 5.3
- 5.4
- 5.5
- 5.6
- 5.7
- 5.8
- 5.9
- 5.10
- 5.11
- 5.12
- 5.13
- 5.14
- 5.15
- 5.16
- 5.17
- 5.18
- 5.19
- 5.20
- 5.21
- 5.22
- 5.23
- 5.24
- 5.25
- 5.26
- 5.27
- 5.28
- 5.29
- 5.30
- 5.31
- 5.32
- 5.33
- 5.34
- 5.35
- 5.36
- 5.37
- 5.38
- 5.39
- 5.40
- 5.41
लाइसेंस
समर्थन
वेबसाइट
- विक्रेता: https://www.novell.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.6VulDB मेटा अस्थायी स्कोर: 7.4
VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 6.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 8.8
NVD वेक्टर: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
OpenVAS ID: 801423
OpenVAS नाम: Novell iPrint Client Plugin Parameter Code Execution Vulnerability (Windows)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Saint ID: novell_iprint_embed_tag_parameter
Saint नाम: Novell iPrint Client Browser Plugin embed Tag Parameter Buffer Overflow
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: iPrint Client 5.42
समयरेखा
29/11/2010 🔍29/11/2010 🔍
11/03/2017 🔍
11/03/2017 🔍
11/03/2017 🔍
06/09/2020 🔍
स्रोत
विक्रेता: novell.comसलाह: novell.com
स्थिति: परिभाषित नहीं
पुष्टि: 🔍
CVE: CVE-2010-4314 (🔍)
GCVE (CVE): GCVE-0-2010-4314
GCVE (VulDB): GCVE-100-97839
OSVDB: - CVE-2010-4314 - Novell - iPrint Client - Buffer Overflow Issue
प्रविष्टि
बनाया गया: 11/03/2017 06:26 PMअद्यतनित: 06/09/2020 06:46 AM
परिवर्तन: 11/03/2017 06:26 PM (71), 06/09/2020 06:46 AM (1)
पूर्ण: 🔍
Cache ID: 216:8BE:103
Be aware that VulDB is the high quality source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें