radare2 1.2.1 DEX File libr/asm/p/asm_dalvik.c dalvik_disassemble बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.2$0-$5k0.00

सारांशजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, radare2 1.2.1 में खोजी गई है। प्रभावित होता है फ़ंक्शन dalvik_disassemble फ़ाइल libr/asm/p/asm_dalvik.c का घटक DEX File Handler का। यह परिवर्तन बफ़र ओवरफ़्लो का कारण बनता है। यह भेद्यता CVE-2017-6448 के रूप में व्यापार की जाती है। हमले के लिए स्थानीय पहुँच की आवश्यकता होती है। कोई एक्सप्लॉइट नहीं मिला है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, radare2 1.2.1 में खोजी गई है। प्रभावित होता है फ़ंक्शन dalvik_disassemble फ़ाइल libr/asm/p/asm_dalvik.c का घटक DEX File Handler का। यह परिवर्तन बफ़र ओवरफ़्लो का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-119 की ओर ले जाता है। 05/05/2017 को इस बग की पहचान की गई थी। यह कमजोरी प्रकाशित हुई थी 03/04/2017 (GitHub Repository). github.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।

यह भेद्यता CVE-2017-6448 के रूप में व्यापार की जाती है। 03/03/2017 को CVE असाइन किया गया था. हमले के लिए स्थानीय पहुँच की आवश्यकता होती है। टेक्निकल डिटेल्स उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट नहीं मिला है. वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है।

इसे परिभाषित नहीं घोषित किया गया है। 0-day के तौर पर अनुमानित भूमिगत दाम लगभग $0-$5k था। Nessus द्वारा 99422 आईडी वाला एक प्लगइन दिया गया है। इसे Debian Local Security Checks फैमिली के अंतर्गत रखा गया है। प्लगइन l प्रकार के संदर्भ में चल रहा है।

यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए। कमजोरी के खुलासे के 2 सप्ताह बाद एक संभावित समाधान प्रकाशित हुआ है।

कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 97313) , Tenable (99422).

उत्पादजानकारी

प्रकार

नाम

संस्करण

लाइसेंस

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 6.5
VulDB मेटा अस्थायी स्कोर: 6.2

VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 4.7
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 7.8
NVD वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 99422
Nessus नाम: Debian DLA-901-1 : radare2 security update
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

OpenVAS ID: 65482
OpenVAS नाम: Debian LTS Advisory ([SECURITY] [DLA 901-1] radare2 security update)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍

पैच: github.com

समयरेखाजानकारी

03/03/2017 🔍
03/04/2017 +31 दिन 🔍
03/04/2017 +0 दिन 🔍
03/04/2017 +0 दिन 🔍
03/04/2017 +0 दिन 🔍
17/04/2017 +14 दिन 🔍
18/04/2017 +1 दिन 🔍
05/05/2017 +17 दिन 🔍
24/11/2022 +2029 दिन 🔍

स्रोतजानकारी

सलाह: f41e941341e44aa86edd4483c4487ec09a074257
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2017-6448 (🔍)
GCVE (CVE): GCVE-0-2017-6448
GCVE (VulDB): GCVE-100-99252
SecurityFocus: 97313 - radare2 CVE-2017-6448 Stack Buffer Overflow Vulnerability
OSVDB: - CVE-2017-6448 - radare2 - Buffer Overflow Issue

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 03/04/2017 05:00 PM
अद्यतनित: 24/11/2022 06:51 PM
परिवर्तन: 03/04/2017 05:00 PM (73), 25/08/2020 01:02 PM (7), 24/11/2022 06:51 PM (5)
पूर्ण: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!