CVSS Meta Temp Score | Exploit Aktualna Cena (≈) | CTI Interest Score |
---|---|---|
7.0 | $0-$5k | 0.00 |
Podatność została odkryta w H Peter Anvin tftp-hpa 5.0. Dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu upubliczniona 2012-07-22 przez osobę/y Timo Warns w formie potwierdzone git commit (GIT Repository). Raport na temat podatności został udostępniony pod adresem git.kernel.org. Podatność ta została oznaczona identyfikatorem CVE-2011-2199. Wykorzystywanie luki jest uważane za łatwe. Możliwe jest zdalne przeprowadzenie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.
Skaner podatności Nessus jest wyposażony w plugin ID 75756 (openSUSE Security Update : tftp (openSUSE-SU-2011:0734-1)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 5.0 eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.kernel.org. Sugeruje się, że najlepszym zabezpieczeniem jest załatanie podatnego komponentu.
Błąd jest również udokumentowany w bazie podatności SecurityFocus (BID 48411), X-Force (68197), Vulnerability Center (SBV-32107) i Tenable (75756).
Produkt
Sprzedawca
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍
NVD Base Score: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
ATT&CK: Nieznany
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Dzisiaj | unlock | unlock | unlock | unlock |
Nessus ID: 75756
Nessus Name: openSUSE Security Update : tftp (openSUSE-SU-2011:0734-1)
Nessus File: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 71579
OpenVAS Name: Gentoo Security Advisory GLSA 201206-12 (tftp-hpa)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Zagrożenie: 🔍Przeciwnicy: 🔍
Geopolityka: 🔍
Gospodarka: 🔍
Prognozy: 🔍
Przeciwdziałanie: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
0-Day Time: 🔍
Upgrade: tftp-hpa 5.0
Poprawka: git.kernel.org
Oś czasu
2011-05-31 🔍2011-06-23 🔍
2011-06-23 🔍
2011-07-05 🔍
2012-07-22 🔍
2012-07-22 🔍
2014-06-13 🔍
2014-06-15 🔍
2015-03-23 🔍
2017-03-25 🔍
Źródła
Raport: git.kernel.orgBadacz: Timo Warns
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2011-2199 (🔍)
SecurityFocus: 48411 - tftp-hpa FTP Server 'utimeout' Option Remote Buffer Overflow Vulnerability
X-Force: 68197
Vulnerability Center: 32107 - tftp-hpa FTP Server prior to 5.1 Remote Buffer Overflow Vulnerability via Crafted \x27utimeout\x27 Request, Critical
Wpis
Stworzono: 2015-03-23 16:50Aktualizacje: 2017-03-25 21:18
Zmiany: (11) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai advisory_person_name advisory_confirm_url source_cve_assigned source_securityfocus_date source_securityfocus_class
Kompletny: 🔍
Komentarze
Do you need the next level of professionalism?
Upgrade your account now!
Brak komentarzy. Zaloguj się, aby skomentować.