Andy Lo-A-Foe AlsaPlayer 0.99.76 http.c reconnect memory corruption

wpiseditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Aktualna Cena (≈)
CTI Interest Score
5.0$0-$5k0.00

W Andy Lo-A-Foe AlsaPlayer 0.99.76 została stwierdzona podatność. Podatnością dotknięta jest funkcja reconnect w pliku http.c. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na dostępność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2006-08-09 przez osobę/y Luigi Auriemma (Website). Raport na temat podatności został udostępniony pod adresem vupen.com. Identyfikatorem tej podatności jest CVE-2006-4089. Luka uchodzi za łatwą do wykorzystania. Atak może zostać zainicjowany zdalnie. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Techniczne szczegóły, jak również publiczny exploit są znane.

Uważa się go za proof-of-concept. Exploit można ściągnąć pod adresem securityfocus.com. Skaner podatności Nessus jest wyposażony w plugin ID 22721 (Debian DSA-1179-1 : alsaplayer - programming error), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Błąd jest również udokumentowany w bazie podatności SecurityFocus (BID 19450), X-Force (28307), Secunia (SA21422), Vulnerability Center (SBV-12625) i Tenable (22721).

Produktinfoedit

Sprzedawca

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.0

VulDB Base Score: 5.3
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Niezawodność: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 🔍

Exploitinfoedit

Klasa: Przepełnienie bufora
CWE: CWE-119
ATT&CK: Nieznany

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Download: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Nessus ID: 22721
Nessus Name: Debian DSA-1179-1 : alsaplayer - programming error
Nessus File: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 57383
OpenVAS Name: Debian Security Advisory DSA 1179-1 (alsaplayer)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfoedit

Zagrożenie: 🔍
Przeciwnicy: 🔍
Geopolityka: 🔍
Gospodarka: 🔍
Prognozy: 🔍
Przeciwdziałanie: 🔍

Przeciwdziałanieinfoedit

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-Day Time: 🔍

Oś czasuinfoedit

2006-08-09 🔍
2006-08-09 +0 dni 🔍
2006-08-09 +0 dni 🔍
2006-08-10 +0 dni 🔍
2006-08-10 +0 dni 🔍
2006-08-10 +0 dni 🔍
2006-08-11 +0 dni 🔍
2006-09-04 +24 dni 🔍
2006-10-14 +40 dni 🔍
2015-03-12 +3071 dni 🔍
2017-08-11 +883 dni 🔍
2017-08-19 +8 dni 🔍

Źródłainfoedit

Raport: vupen.com
Badacz: Luigi Auriemma
Status: Nie określono

CVE: CVE-2006-4089 (🔍)
SecurityFocus: 19450 - AlsaPlayer Multiple Buffer Overflow Vulnerabilities
Secunia: 21422 - AlsaPlayer Multiple Buffer Overflow Vulnerabilities, Highly Critical
X-Force: 28307
Vulnerability Center: 12625 - AlsaPlayer Multiple Denial of Service Vulnerabilities, High
OSVDB: 27883 - AlsaPlayer http.c reconnect() Function Location HTTP Header Overflow
Vupen: ADV-2006-3235

scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍

Wpisinfoedit

Stworzono: 2015-03-12 15:51
Aktualizacje: 2017-08-19 09:47
Zmiany: (15) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai advisory_person_name exploit_availability exploit_publicity exploit_url source_cve_assigned source_secunia_date source_securityfocus_date source_securityfocus_class source_vupen
Kompletny: 🔍

Komentarze

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!