H Peter Anvin tftp-hpa 5.0 buffer overflow

voceeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prezzo Attuale (≈)
CTI Interest Score
7.0$0-$5k0.00

Una vulnerabilità di livello critico è stata rilevata in H Peter Anvin tftp-hpa 5.0. Riguarda una funzione sconosciuta. La manipolazione di un input sconosciuto se causa una vulnerabilità di classe buffer overflow. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 22/07/2012 da Timo Warns con un git commit (GIT Repository) (confermato). L'advisory è scaricabile da git.kernel.org. Questa vulnerabilità è identificata come CVE-2011-2199. L'uso è semplice. Con la rete può partire l'attacco. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.

È disponibile un plugin per lo scanner Nessus, numero ID 75756 (openSUSE Security Update : tftp (openSUSE-SU-2011:0734-1)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 5.0 elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da git.kernel.org. Il miglior modo suggerito per attenuare il problema è applicare le correzioni al componente problematico.

La vulnerabilità è documentata anche nel database SecurityFocus (BID 48411), X-Force (68197), Vulnerability Center (SBV-32107) e Tenable (75756).

Prodottoinfoedit

Fornitore

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Affidabilità: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Classe: Buffer overflow
CWE: CWE-119
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Status: Non definito

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Nessus ID: 75756
Nessus Name: openSUSE Security Update : tftp (openSUSE-SU-2011:0734-1)
Nessus File: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 71579
OpenVAS Name: Gentoo Security Advisory GLSA 201206-12 (tftp-hpa)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Minaccia: 🔍
Avversari: 🔍
Geopolitica: 🔍
Economia: 🔍
Predizioni: 🔍
Contromisure: 🔍

Contromisureinfoedit

Raccomandazione: Patch
Status: 🔍

0-Day Time: 🔍

Upgrade: tftp-hpa 5.0
Patch: git.kernel.org

Sequenza temporaleinfoedit

31/05/2011 🔍
23/06/2011 +23 giorni 🔍
23/06/2011 +0 giorni 🔍
05/07/2011 +12 giorni 🔍
22/07/2012 +383 giorni 🔍
22/07/2012 +0 giorni 🔍
13/06/2014 +691 giorni 🔍
15/06/2014 +2 giorni 🔍
23/03/2015 +281 giorni 🔍
25/03/2017 +733 giorni 🔍

Fontiinfoedit

Advisory: git.kernel.org
Riceratore: Timo Warns
Status: Confermato
Confermato: 🔍

CVE: CVE-2011-2199 (🔍)
SecurityFocus: 48411 - tftp-hpa FTP Server 'utimeout' Option Remote Buffer Overflow Vulnerability
X-Force: 68197
Vulnerability Center: 32107 - tftp-hpa FTP Server prior to 5.1 Remote Buffer Overflow Vulnerability via Crafted \x27utimeout\x27 Request, Critical

Voceinfoedit

Data di creazione: 23/03/2015 16:50
Aggiornamenti: 25/03/2017 21:18
I cambiamenti: (11) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai advisory_person_name advisory_confirm_url source_cve_assigned source_securityfocus_date source_securityfocus_class
Completa: 🔍

Commenti

Ancora nessun commento. Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!