Alt-N MDaemon até 6.85 Form2Raw.exe Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.5$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como crítico foi encontrada em Alt-N MDaemon até 6.85. A função afetada é desconhecida do arquivo Form2Raw.exe. A utilização pode causar Excesso de tampão. O ataque pode ser realizado remotamente. Além do mais, um exploit está disponível. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Uma vulnerabilidade classificada como crítico foi encontrada em Alt-N MDaemon até 6.85. A função afetada é desconhecida do arquivo Form2Raw.exe. A utilização pode causar Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-119. A falha foi publicada 13/03/2004 por Angelo Rosiello com hat-squad security (Site). O boletim está compartilhado para download em rosiello.org.

O ataque pode ser realizado remotamente. Os detalhes técnicos podem ser consultados. O ataque exige um nível de complexidade elevado. Diz-se que a explorabilidade é difícil. Esta vulnerabilidade possui popularidade acima da média. Além do mais, um exploit está disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.

Foi declarado como prova de conceito. O exploit está compartilhado para download em rosiello.org. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k.

O bugfix está pronto para download em altn.com. É recomendado que o componente afetado seja atualizado.

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.0
VulDB Meta Pontuação Temporária: 4.5

VulDB Pontuação Base: 5.0
VulDB Pontuação Temporária: 4.5
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Prova de conceito
Linguagem de programação: 🔍
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍

Patch: altn.com

Linha do tempoinformação

13/03/2004 🔍
16/03/2004 +3 dias 🔍
27/06/2019 +5581 dias 🔍

Fontesinformação

Fabricante: altn.com

Aconselhamento: rosiello.org
Pessoa: Angelo Rosiello
Empresa: hat-squad security
Estado: Não definido

GCVE (VulDB): GCVE-100-562
SecuriTeam: securiteam.com

Entradainformação

Criado: 16/03/2004 10h54
Atualizado: 27/06/2019 22h31
Ajustamentos: 16/03/2004 10h54 (51), 27/06/2019 22h31 (2)
Completo: 🔍
Cache ID: 216:39A:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!