SETI@home Client 3.3/3.4/3.5/3.6/3.7 メモリ破損

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
6.6$0-$5k0.00

要約情報

SETI@home Client 3.3/3.4/3.5/3.6/3.7内に 重大 として分類された脆弱性が発見されました。 影響を受けるのは、未知の関数です。 未知の値で改ざんすることが、 メモリ破損を突く攻撃に繋がります}。 この脆弱性は CVE-2003-1118 として扱われます。 攻撃はリモートで開始される可能性が高いです。 さらに、入手できるエクスプロイトツールが存在します。 影響を受けているコンポーネントのアップグレードを推奨します。

詳細情報

SETI@home Client 3.3/3.4/3.5/3.6/3.7内に 重大 として分類された脆弱性が発見されました。 影響を受けるのは、未知の関数です。 未知の値で改ざんすることが、 メモリ破損を突く攻撃に繋がります}。 CWEを使用して問題を宣言すると、CWE-119 につながります。 この弱点は発表されました 2003年04月06日 Berend-Jan Wever (SkyLined)によって (Zero Day Initiativeとともに) (ウェブサイト)。 アドバイザリーは securityfocus.com で共有されています。

この脆弱性は CVE-2003-1118 として扱われます。 CVEの割り当ては2005年03月11日に行われました。 攻撃はリモートで開始される可能性が高いです。 技術的な詳細は利用できません。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。

概念実証 として宣言されています。 エクスプロイトツールは exploit-db.com からダウンロードできます。 0dayにはおよそ $0-$5k の価値があったと予想しています。 脆弱性スキャナーNessusはID【52517 (Fedora 15 : gitolite-1.5.8-3.fc15 (2011-1616))】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 Fedora Local Security Checks ファミリーに分類されています。

バグフィックスはsetiathome.ssl.berkeley.eduから入手できます。 影響を受けているコンポーネントのアップグレードを推奨します。

この脆弱性は他の脆弱性データベースにも記載されています: SecurityFocus (BID 7292), X-Force (11731) , Tenable (52517).

製品情報

ベンダー

名前

バージョン

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.3
VulDB 一時的なメタスコア: 6.6

VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: メモリ破損
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 52517
Nessus 名前: Fedora 15 : gitolite-1.5.8-3.fc15 (2011-1616)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍

OpenVAS ID: 52517
OpenVAS 名前: FreeBSD Ports: setiathome
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Exploit-DB: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔍

パッチ: setiathome.ssl.berkeley.edu

タイムライン情報

2003年04月06日 🔍
2003年04月06日 +0 日 🔍
2003年04月06日 +0 日 🔍
2003年12月31日 +269 日 🔍
2005年03月11日 +436 日 🔍
2005年03月15日 +3 日 🔍
2008年09月04日 +1269 日 🔍
2024年11月19日 +5920 日 🔍

ソース情報

勧告: securityfocus.com
調査者: Berend-Jan Wever (SkyLined)
組織: Zero Day Initiative
ステータス: 確認済み

CVE: CVE-2003-1118 (🔍)
GCVE (CVE): GCVE-0-2003-1118
GCVE (VulDB): GCVE-100-35
CERT: 🔍
X-Force: 11731 - SETI@home newline character (\n) buffer overflow, High Risk
SecurityFocus: 7292 - SETI@home Client Program Remote Buffer Overflow Vulnerability
OSVDB: 16017 - SETI@home Client Server Response String Overflow
SecuriTeam: securiteam.com

scip Labs: https://www.scip.ch/en/?labs.20161013

エントリ情報

作成済み: 2003年04月06日 02:00
更新済み: 2024年11月19日 09:31
変更: 2003年04月06日 02:00 (78), 2019年01月11日 11:56 (5), 2021年03月08日 08:29 (2), 2024年11月19日 09:31 (17)
完了: 🔍
Cache ID: 216:B6B:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Might our Artificial Intelligence support you?

Check our Alexa App!