Transmissionbt Transmission 迄 1.81 bitfield.c tr_bitfieldEnsureNthBitAlloced リモートコード実行
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
要約
脆弱性が Transmissionbt Transmission 迄 1.81 内に見つかりました。この脆弱性は 重大 として分類されました。 影響を受けるのは、ファイル【bitfield.c】に含まれる関数【tr_bitfieldEnsureNthBitAlloced】です。 未知の値で改ざんすることが、 リモートコード実行を突く攻撃に繋がります}。 この脆弱性は CVE-2014-4909 として知られています。 影響を受けているコンポーネントのアップグレードを推奨します。
詳細
脆弱性が Transmissionbt Transmission 迄 1.81 内に見つかりました。この脆弱性は 重大 として分類されました。 影響を受けるのは、ファイル【bitfield.c】に含まれる関数【tr_bitfieldEnsureNthBitAlloced】です。 未知の値で改ざんすることが、 リモートコード実行を突く攻撃に繋がります}。 CWEを使用して問題を宣言すると、CWE-189 につながります。 この脆弱性は公開されました 2014年07月29日 によりBen Hawkes (ウェブサイト)。 アドバイザリはtwitter.comでダウンロードできます。
この脆弱性は CVE-2014-4909 として知られています。 CVEの割り当ては 2014年07月11日 に行われました。 技術的詳細情報が入手可能です。 この脆弱性の普及度は平均未満です。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。
未定義 であると宣言されています。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 脆弱性スキャナーNessusはID【77128 (openSUSE Security Update : transmission (openSUSE-SU-2014:0980-1))】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。 SuSE Local Security Checks ファミリーに分類されています。 これにはポート 0 が利用されます。 商用脆弱性スキャナーQualysではプラグイン【 122417 (Fedora Security Update for transmission (FEDORA-2014-8331)) 】を使用してこの問題をテストできます。
1.82にアップグレードすることで、本問題を解消できます。 影響を受けているコンポーネントのアップグレードを推奨します。
この脆弱性は他の脆弱性データベースにも文書化されています: SecurityFocus (BID 68487), X-Force (94453), Secunia (SA59897), Vulnerability Center (SBV-45644) , Tenable (77128).
製品
ベンダー
名前
バージョン
- 1.0
- 1.1
- 1.2
- 1.3
- 1.4
- 1.5
- 1.6
- 1.7
- 1.8
- 1.9
- 1.10
- 1.11
- 1.12
- 1.13
- 1.14
- 1.15
- 1.16
- 1.17
- 1.18
- 1.19
- 1.20
- 1.21
- 1.22
- 1.23
- 1.24
- 1.25
- 1.26
- 1.27
- 1.28
- 1.29
- 1.30
- 1.31
- 1.32
- 1.33
- 1.34
- 1.35
- 1.36
- 1.37
- 1.38
- 1.39
- 1.40
- 1.41
- 1.42
- 1.43
- 1.44
- 1.45
- 1.46
- 1.47
- 1.48
- 1.49
- 1.50
- 1.51
- 1.52
- 1.53
- 1.54
- 1.55
- 1.56
- 1.57
- 1.58
- 1.59
- 1.60
- 1.61
- 1.62
- 1.63
- 1.64
- 1.65
- 1.66
- 1.67
- 1.68
- 1.69
- 1.70
- 1.71
- 1.72
- 1.73
- 1.74
- 1.75
- 1.76
- 1.77
- 1.78
- 1.79
- 1.80
- 1.81
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 7.3VulDB 一時的なメタスコア: 7.0
VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 7.0
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: リモートコード実行CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未定義
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 77128
Nessus 名前: openSUSE Security Update : transmission (openSUSE-SU-2014:0980-1)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Port: 🔍
OpenVAS ID: 702988
OpenVAS 名前: Debian Security Advisory DSA 2988-1 (transmission - security update)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔍
アップグレード: Transmission 1.82
タイムライン
2014年07月10日 🔍2014年07月10日 🔍
2014年07月11日 🔍
2014年07月15日 🔍
2014年07月29日 🔍
2014年07月29日 🔍
2014年07月30日 🔍
2014年08月12日 🔍
2015年03月26日 🔍
2024年12月15日 🔍
ソース
勧告: USN-2279-1調査者: Ben Hawkes
ステータス: 確認済み
確認: 🔍
CVE: CVE-2014-4909 (🔍)
GCVE (CVE): GCVE-0-2014-4909
GCVE (VulDB): GCVE-100-70499
OVAL: 🔍
X-Force: 94453
SecurityFocus: 68487 - Transmission Out of Bounds Memory Corruption Vulnerability
Secunia: 59897 - Transmission "tr_bitfieldEnsureNthBitAlloced()" Integer Overflow Denial of Servi, Moderately Critical
OSVDB: 108997
Vulnerability Center: 45644 - Transmission Before 2.84 Remote DoS and Code Execution Vulnerability due to Integer Overflow in bitfield.c, Medium
エントリ
作成済み: 2015年03月26日 12:07更新済み: 2024年12月15日 09:55
変更: 2015年03月26日 12:07 (71), 2017年06月03日 07:37 (7), 2022年03月26日 11:22 (3), 2022年03月26日 11:29 (1), 2024年12月15日 09:55 (25)
完了: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。