NetBSD до 2.0.2 FreeBSD Compatibility Mode повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в NetBSD до 2.0.2. Неизвестная функция компонента FreeBSD Compatibility Mode затронута. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2005-2969. К атаке нужно подходить в пределах локальной сети. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в NetBSD до 2.0.2. Неизвестная функция компонента FreeBSD Compatibility Mode затронута. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Уязвимость была выявлена 11.10.2005. Информация о слабости была опубликована 02.11.2005 автором Christer Oeberg (Веб-сайт). Консультацию можно прочитать на сайте ftp.netbsd.org.

Эта уязвимость проходит под номером CVE-2005-2969. Дата назначения CVE — 19.09.2005. К атаке нужно подходить в пределах локальной сети. Техническая информация не предоставлена. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Эксплойт опубликован для скачивания на packetstormsecurity.nl. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 2 дней. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 20031. Это относится к семейству Gentoo Local Security Checks. Этот плагин выполняется в контексте типа l. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 185030 (HP-UX Running OpenSSL Multiple Vulnerabilities (HPSBUX02174)).

Патч можно скачать на netbsd.org. Рекомендуется провести обновление затронутого компонента.

Попытки взлома можно определить по Snort ID 13614. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 15647), X-Force (16193), Secunia (SA17389), SecurityTracker (ID 1015032) и Vulnerability Center (SBV-9438).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 20031
Nessus Имя: GLSA-200510-11 : OpenSSL: SSL 2.0 protocol rollback
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 55751
OpenVAS Имя: Debian Security Advisory DSA 875-1 (openssl094)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Патч: netbsd.org

Snort ID: 13614

ХронологияИнформация

19.05.2004 🔍
21.05.2004 +2 дни 🔍
19.09.2005 +485 дни 🔍
11.10.2005 +22 дни 🔍
11.10.2005 +0 дни 🔍
18.10.2005 +7 дни 🔍
19.10.2005 +1 дни 🔍
27.10.2005 +8 дни 🔍
02.11.2005 +6 дни 🔍
07.11.2005 +5 дни 🔍
30.11.2005 +23 дни 🔍
12.07.2024 +6799 дни 🔍

ИсточникиИнформация

Консультация: ftp.netbsd.org
Исследователь: Christer Oeberg
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2005-2969 (🔍)
GCVE (CVE): GCVE-0-2005-2969
GCVE (VulDB): GCVE-100-1858

OVAL: 🔍

X-Force: 16193
SecurityFocus: 15647 - RETIRED: Apple Mac OS X Security Update 2005-009 Multiple Vulnerabilities
Secunia: 17389 - NetBSD Update Fixes Multiple Vulnerabilities, Highly Critical
OSVDB: 6305 - CVS pserver Line Entry Handling Remote Overflow
SecurityTracker: 1015032
Vulnerability Center: 9438
Vupen: ADV-2005-2710

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 07.11.2005 10:26
Обновлено: 12.07.2024 21:05
Изменения: 07.11.2005 10:26 (98), 05.07.2019 09:29 (1), 12.07.2024 21:05 (17)
Завершенный: 🔍
Cache ID: 216:6C5:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!