Rob Flynn Gaim 1.1.3 denial of service

wpiseditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Aktualna Cena (≈)
CTI Interest Score
5.3$0-$5k0.00

Odkryto lukę w Rob Flynn Gaim 1.1.3 (Messaging Software). Problemem dotknięta jest nieznana funkcja. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności odmowa usługi. Ma to wpływ na dostępność.

Informacja o podatności została opublikowana w dniu 2005-05-02 (Website). Raport na temat podatności został udostępniony pod adresem securitytracker.com. Podatność ta jest zwana CVE-2005-0573. Wykorzystywanie luki jest uważane za łatwe. Możliwe jest zdalne zainicjowanie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Ani szczegóły techniczne nie są znane, ani exploit nie jest publicznie dostępny.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Błąd jest również udokumentowany w bazie podatności X-Force (19489), Secunia (SA14387), SecurityTracker (ID 1013300) i Vulnerability Center (SBV-40935).

Produktinfoedit

Rodzaj

Sprzedawca

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Niezawodność: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 🔍

Exploitinfoedit

Klasa: Odmowa usługi
CWE: CWE-404
ATT&CK: T1499

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Threat Intelligenceinfoedit

Zagrożenie: 🔍
Przeciwnicy: 🔍
Geopolityka: 🔍
Gospodarka: 🔍
Prognozy: 🔍
Przeciwdziałanie: 🔍

Przeciwdziałanieinfoedit

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-Day Time: 🔍

Oś czasuinfoedit

2005-02-25 🔍
2005-02-27 +2 dni 🔍
2005-02-28 +1 dni 🔍
2005-02-28 +0 dni 🔍
2005-05-02 +63 dni 🔍
2005-05-02 +0 dni 🔍
2013-08-08 +3020 dni 🔍
2015-03-10 +579 dni 🔍
2016-04-15 +402 dni 🔍
2017-05-08 +388 dni 🔍

Źródłainfoedit

Raport: securitytracker.com
Status: Nie określono

CVE: CVE-2005-0573 (🔍)
Secunia: 14387 - Gaim Filename Paranthesis Handling Denial of Service Weakness, Not Critical
X-Force: 19489
SecurityTracker: 1013300 - Gaim Can Be Crashed By Sending a Filename Containing a Parenthesis Character to a Remote User
Vulnerability Center: 40935 - Gaim 1.1.3 on Windows Remote DoS via a File Transfer With Crafted File Name, Medium

Wpisinfoedit

Stworzono: 2015-03-10 23:05
Aktualizacje: 2017-05-08 08:56
Zmiany: (5) source_cve_assigned source_secunia_date source_sectracker source_sectracker_date source_sectracker_cause
Kompletny: 🔍

Komentarze

Want to stay up to date on a daily basis?

Enable the mail alert feature now!