CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.3 | $0-$5k | 0.00 |
Podatność, która została odkryta w ngIRCd 20/20.1. Podatnością dotknięta jest nieznana funkcja w pliku channel.c. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności odmowa usługi. Wpływa to na dostępność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2013-03-28 (Website). Raport na temat podatności został udostępniony pod adresem arthur.barton.de. Podatność ta jest znana jako CVE-2013-1747. Eksploitacja luki jest uważana za łatwą. Atak może zostać przeprowadzony zdalnie. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są znane, ale exploit nie jest dostępny.
Skaner podatności Nessus jest wyposażony w plugin ID 65839 (Fedora 18 : ngircd-20.2-1.fc18 (2013-4593)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.
Błąd jest również udokumentowany w bazie podatności X-Force (83146) i Tenable (65839).
Produkt
Imię
CPE 2.3
CPE 2.2
CVSSv3
VulDB Wynik metabazy: 5.3VulDB Wynik metatemperatury: 5.3
VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Odmowa usługiCWE: CWE-404
ATT&CK: T1499
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 65839
Nessus Imię: Fedora 18 : ngircd-20.2-1.fc18 (2013-4593)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 866868
OpenVAS Imię: Fedora Update for ngircd FEDORA-2013-15290
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-dniowy czas: 🔍
Poprawka: 0e63fb3fa7ac4ca048e8c2b648d2be3fd0572311
Oś czasu
2013-02-15 🔍2013-02-15 🔍
2013-03-28 🔍
2013-03-28 🔍
2013-03-28 🔍
2013-04-08 🔍
2013-04-09 🔍
2013-04-15 🔍
2015-03-24 🔍
2022-01-01 🔍
Źródła
Raport: arthur.barton.deStatus: Nie określono
Potwierdzenie: 🔍
CVE: CVE-2013-1747 (🔍)
X-Force: 83146
Vulnerability Center: 39103 - ngIRCd 20, 20.1 Remote Denial of Service via a KICK Command, Medium
SecurityFocus: 58789 - ngIRCd CVE-2013-1747 Remote Denial of Service Vulnerability
Secunia: 52982 - ngIRCd "KICK" Denial of Service Vulnerability, Moderately Critical
OSVDB: 91836
Wpis
Stworzono: 2015-03-24 12:22Aktualizacje: 2022-01-01 19:26
Zmiany: 2015-03-24 12:22 (66), 2017-04-27 08:36 (6), 2022-01-01 19:19 (3), 2022-01-01 19:26 (1)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.