H Peter Anvin tftp-hpa 5.0 memory corruption

wpiseditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Aktualna Cena (≈)
CTI Interest Score
7.0$0-$5k0.00

Podatność została odkryta w H Peter Anvin tftp-hpa 5.0. Dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 2012-07-22 przez osobę/y Timo Warns w formie potwierdzone git commit (GIT Repository). Raport na temat podatności został udostępniony pod adresem git.kernel.org. Podatność ta została oznaczona identyfikatorem CVE-2011-2199. Wykorzystywanie luki jest uważane za łatwe. Możliwe jest zdalne przeprowadzenie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.

Skaner podatności Nessus jest wyposażony w plugin ID 75756 (openSUSE Security Update : tftp (openSUSE-SU-2011:0734-1)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 5.0 eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.kernel.org. Sugeruje się, że najlepszym zabezpieczeniem jest załatanie podatnego komponentu.

Błąd jest również udokumentowany w bazie podatności SecurityFocus (BID 48411), X-Force (68197), Vulnerability Center (SBV-32107) i Tenable (75756).

Produktinfoedit

Sprzedawca

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Niezawodność: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 🔍

Exploitinfoedit

Klasa: Przepełnienie bufora
CWE: CWE-119
ATT&CK: Nieznany

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Nessus ID: 75756
Nessus Name: openSUSE Security Update : tftp (openSUSE-SU-2011:0734-1)
Nessus File: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 71579
OpenVAS Name: Gentoo Security Advisory GLSA 201206-12 (tftp-hpa)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Zagrożenie: 🔍
Przeciwnicy: 🔍
Geopolityka: 🔍
Gospodarka: 🔍
Prognozy: 🔍
Przeciwdziałanie: 🔍

Przeciwdziałanieinfoedit

Zalecane: Poprawka
Status: 🔍

0-Day Time: 🔍

Upgrade: tftp-hpa 5.0
Poprawka: git.kernel.org

Oś czasuinfoedit

2011-05-31 🔍
2011-06-23 +23 dni 🔍
2011-06-23 +0 dni 🔍
2011-07-05 +12 dni 🔍
2012-07-22 +383 dni 🔍
2012-07-22 +0 dni 🔍
2014-06-13 +691 dni 🔍
2014-06-15 +2 dni 🔍
2015-03-23 +281 dni 🔍
2017-03-25 +733 dni 🔍

Źródłainfoedit

Raport: git.kernel.org
Badacz: Timo Warns
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2011-2199 (🔍)
SecurityFocus: 48411 - tftp-hpa FTP Server 'utimeout' Option Remote Buffer Overflow Vulnerability
X-Force: 68197
Vulnerability Center: 32107 - tftp-hpa FTP Server prior to 5.1 Remote Buffer Overflow Vulnerability via Crafted \x27utimeout\x27 Request, Critical

Wpisinfoedit

Stworzono: 2015-03-23 16:50
Aktualizacje: 2017-03-25 21:18
Zmiany: (11) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai advisory_person_name advisory_confirm_url source_cve_assigned source_securityfocus_date source_securityfocus_class
Kompletny: 🔍

Komentarze

Do you need the next level of professionalism?

Upgrade your account now!