PuTTY до 0.67 SCP Command-Line Utility повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
9.3$0-$5k0.00

Уязвимость была найдена в PuTTY до 0.67. Она была объявлена как критический. Затронута неизвестная функция компонента SCP Command-Line Utility. Определение CWE для уязвимости следующее CWE-119. Консультация представлена на сайте lists.opensuse.org.

Эта уязвимость известна как CVE-2016-2563. Назначение CVE произошло 25.02.2016. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется proof-of-concept. Эксплойт можно загрузить по адресу exploit-db.com. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 89727 (FreeBSD : PuTTY - old-style scp downloads may allow remote code execution (7f0fbb30-e462-11e5-a3f3-080027ef73ec)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству FreeBSD Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 370344 (PuTTY SCP Sink Protocol Arbitrary Code Execution Vulnerability).

Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 84296), Vulnerability Center (SBV-58065) и Tenable (89727).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.3

VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 89727
Nessus Имя: FreeBSD : PuTTY - old-style scp downloads may allow remote code execution (7f0fbb30-e462-11e5-a3f3-080027ef73ec)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 100935
OpenVAS Имя: PuTTY Denial Of Service Vulnerability April16 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Временная шкалаИнформация

25.02.2016 🔍
06.03.2016 +10 дни 🔍
07.03.2016 +1 дни 🔍
08.03.2016 +1 дни 🔍
08.03.2016 +0 дни 🔍
07.04.2016 +29 дни 🔍
07.04.2016 +0 дни 🔍
08.04.2016 +1 дни 🔍
12.04.2016 +4 дни 🔍
12.07.2022 +2282 дни 🔍

ИсточникиИнформация

Консультация: lists.opensuse.org
Исследователь: tintinweb
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2016-2563 (🔍)
SecurityTracker: 1035257
Vulnerability Center: 58065 - PuTTY <0.67 and KiTTY <=0.66.6.3 Remote DoS or Code Execution due to Stack-Based Buffer Overflow Vulnerability, Medium
SecurityFocus: 84296 - PuTTY CVE-2016-2563 Multiple Buffer Overflow Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 08.04.2016 10:44
Обновлено: 12.07.2022 13:20
Изменения: 08.04.2016 10:44 (68), 04.02.2019 11:37 (18), 12.07.2022 13:20 (3)
Завершить: 🔍

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!