SGI IRIX 6.2/6.3 dmplay повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.4$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в SGI IRIX 6.2/6.3. Затронута неизвестная функция файла dmplay. Манипуляция приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2000-0796. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в SGI IRIX 6.2/6.3. Затронута неизвестная функция файла dmplay. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Данная проблема возникла в 01.03.1996. Слабость была опубликована 02.08.2000 специалистом Last Stage (Веб-сайт). Консультацию можно прочитать на сайте securityfocus.com.

Эта уязвимость проходит под номером CVE-2000-0796. Техническая информация предоставлена. Популярность этой уязвимости ниже среднего. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Эксплойт можно загрузить по адресу downloads.securityfocus.com. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 1615 дней. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k.

Установка версии 6.4 позволяет решить данный вопрос. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 1528) и X-Force (5064).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.3
VulDB Meta Temp Score: 8.4

VulDB Базовый балл: 9.3
VulDB Временная оценка: 8.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Обновление: IRIX 6.4

ХронологияИнформация

01.03.1996 🔍
02.08.2000 +1615 дни 🔍
02.08.2000 +0 дни 🔍
02.08.2000 +0 дни 🔍
20.10.2000 +79 дни 🔍
21.02.2003 +854 дни 🔍
27.06.2014 +4143 дни 🔍
15.10.2024 +3763 дни 🔍

ИсточникиИнформация

Поставщик: sgi.com

Консультация: securityfocus.com
Исследователь: Last Stage
Статус: Не определено

CVE: CVE-2000-0796 (🔍)
GCVE (CVE): GCVE-0-2000-0796
GCVE (VulDB): GCVE-100-15938
X-Force: 5064
SecurityFocus: 1528 - IRIX dmplay Buffer Overflow Vulnerability
OSVDB: 1484 - IRIX dmplay DISPLAY String Local Overflow

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 27.06.2014 17:54
Обновлено: 15.10.2024 05:20
Изменения: 27.06.2014 17:54 (60), 11.04.2019 10:33 (6), 15.10.2024 05:20 (17)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!