Debian apt 1.0.1 HTTP Transport Code Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.4$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Debian apt 1.0.1. Afetado é uma função desconhecida do componente HTTP Transport Code. A manipulação resulta em Excesso de tampão. Esta vulnerabilidade é conhecida como CVE-2014-6273. Não existe exploit disponível. Recomenda-se atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Debian apt 1.0.1. Afetado é uma função desconhecida do componente HTTP Transport Code. A manipulação resulta em Excesso de tampão. Ao utilizar CWE para declarar o problema, isso direciona para CWE-119. Esta vulnerabilidade foi publicada 23/09/2014 com Google Security Team (Site). O comunicado está disponível para download em lists.debian.org.

Esta vulnerabilidade é conhecida como CVE-2014-6273. A atribuição do CVE ocorreu em 09/09/2014. Não há detalhes técnicos disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente.

Como 0-day, o preço estimado no mercado clandestino era em torno de $5k-$25k. O Nessus oferece um plugin com o ID 77816 para detecção de vulnerabilidades. Encontra-se atribuído à família Ubuntu Local Security Checks. Depende da porta 0.

A atualização para a versão 0.9.7.9+deb7u5 é capaz de corrigir esta questão. Recomenda-se atualizar o componente afetado.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 70075), X-Force (96151), Secunia (SA61605), Vulnerability Center (SBV-46309) e Tenable (77816).

Produtoinformação

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Pontuação Temporária: 6.4

VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 77816
Nessus Nome: Ubuntu 10.04 LTS / 12.04 LTS / 14.04 LTS : apt vulnerability (USN-2353-1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

OpenVAS ID: 703031
OpenVAS Nome: Debian Security Advisory DSA 3031-1 (apt - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍

Atualização: apt 0.9.7.9+deb7u5

Linha do tempoinformação

09/09/2014 🔍
23/09/2014 +14 dias 🔍
23/09/2014 +0 dias 🔍
23/09/2014 +0 dias 🔍
24/09/2014 +1 dias 🔍
24/09/2014 +0 dias 🔍
30/09/2014 +6 dias 🔍
01/10/2014 +1 dias 🔍
01/10/2014 +0 dias 🔍
20/02/2022 +2699 dias 🔍

Fontesinformação

Fabricante: debian.org

Aconselhamento: USN-2353-1
Empresa: Google Security Team
Estado: Confirmado

CVE: CVE-2014-6273 (🔍)
GCVE (CVE): GCVE-0-2014-6273
GCVE (VulDB): GCVE-100-67680

OVAL: 🔍

X-Force: 96151 - Debian Apt HTTP transport code buffer overflow, High Risk
SecurityFocus: 70075 - Debian 'apt' Package CVE-2014-6273 Buffer Overflow Vulnerability
Secunia: 61605 - Debian update for apt, Less Critical
Vulnerability Center: 46309 - APT 1.0.1 and Earlier Remote DoS and Code Execution via a Man-in-the-Middle Attack, Medium

Entradainformação

Criado: 24/09/2014 11h30
Atualizado: 20/02/2022 23h14
Ajustamentos: 24/09/2014 11h30 (76), 08/06/2017 08h53 (2), 20/02/2022 23h01 (3), 20/02/2022 23h14 (1)
Completo: 🔍
Cache ID: 216:826:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!