Linux Kernel 2.6.5 XDR Array xdr_xcode_array2 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Linux Kernel 2.6.5. Неизвестная функция компонента XDR Array Handler вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2005-2500. Возможно осуществить атаку удалённо. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Linux Kernel 2.6.5. Неизвестная функция компонента XDR Array Handler вовлечена. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Уязвимость была выявлена 12.08.2005. Данная уязвимость была опубликована 12.08.2005 исследователем Florian Weimer при поддержке SuSE (Веб-сайт). Консультацию можно прочитать на сайте kernel.org.

Эта уязвимость проходит под номером CVE-2005-2500. Дата назначения CVE — 08.08.2005. Возможно осуществить атаку удалённо. Техническая информация предоставлена. Данная уязвимость пользуется популярностью выше среднего уровня. Эксплойт не найден. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k.

Патч можно скачать на kernel.org. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 14470), X-Force (21805), Secunia (SA16406) и Vulnerability Center (SBV-29212).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍
Патч: kernel.org

ХронологияИнформация

04.08.2005 🔍
04.08.2005 +0 дни 🔍
08.08.2005 +4 дни 🔍
08.08.2005 +0 дни 🔍
12.08.2005 +4 дни 🔍
12.08.2005 +0 дни 🔍
12.08.2005 +0 дни 🔍
15.08.2005 +2 дни 🔍
18.01.2011 +1982 дни 🔍
04.07.2019 +3089 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: kernel.org
Исследователь: Florian Weimer
Организация: SuSE
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2005-2500 (🔍)
GCVE (CVE): GCVE-0-2005-2500
GCVE (VulDB): GCVE-100-1698
X-Force: 21805 - Linux kernel xdr_xcode_array2 function denial of service, Medium Risk
SecurityFocus: 14470 - Linux Kernel NFSACL Protocol XDR Data Remote Denial of Service Vulnerability
Secunia: 16406 - Linux Kernel XDR Encode/Decode Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 18701 - Linux Kernel XDR xdr_xcode_array2() Function Overflow
Vulnerability Center: 29212 - Linux kernel 2.6.12 Remote DoS or Arbitrary Code Execution Vulnerability via Crafted XDR Data, Critical

ВходИнформация

Создано: 15.08.2005 10:32
Обновлено: 04.07.2019 09:41
Изменения: 15.08.2005 10:32 (77), 04.07.2019 09:41 (3)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!