| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как критический, была найдена в NetBSD до 1.6. Неизвестная функция компонента setuid Program вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость известна как CVE-2004-0396. Атака должна быть проведена в пределах локальной сети. Более того, эксплойт доступен. Рекомендуется применить патч для устранения этой проблемы.
Подробности
Уязвимость, классифицированная как критический, была найдена в NetBSD до 1.6. Неизвестная функция компонента setuid Program вовлечена. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-122. Уязвимость была обнаружена 19.05.2004. Данная уязвимость была опубликована 02.11.2005 исследователем Tavis Ormandy (@taviso) при поддержке Google Security Team (Веб-сайт). Уведомление опубликовано для скачивания на ftp.netbsd.org.
Эта уязвимость известна как CVE-2004-0396. Присвоение CVE было выполнено 13.04.2004. Атака должна быть проведена в пределах локальной сети. Технические детали доступны. Данная уязвимость пользуется популярностью выше среднего уровня. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.
Объявляется Доказательство концепции. Эксплойт доступен для загрузки по адресу packetstormsecurity.nl. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. В сканере Nessus имеется плагин с ID 14147. Он отнесён к семейству Mandriva Local Security Checks. Плагин выполняется в контексте типа l. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 38273 (CVS Malformed Entry Modified and Unchanged Flag Insertion Heap Overflow Vulnerability).
Исправление ошибки доступно для загрузки на netbsd.org. Рекомендуется применить патч для устранения этой проблемы.
Обнаружение попыток атаки возможно с использованием Snort ID 13614. Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 2814. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 10384), X-Force (16193), Secunia (SA17389), Vulnerability Center (SBV-4332) и Tenable (14147).
Продукт
Тип
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 14147
Nessus Имя: Mandrake Linux Security Advisory : cvs (MDKSA-2004:048)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 100289
OpenVAS Имя: CVS Malformed Entry Modified and Unchanged Flag Insertion Heap Overflow Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
Патч: netbsd.org
Snort ID: 13614
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
13.04.2004 🔍19.05.2004 🔍
19.05.2004 🔍
19.05.2004 🔍
19.05.2004 🔍
19.05.2004 🔍
20.05.2004 🔍
21.05.2004 🔍
14.06.2004 🔍
31.07.2004 🔍
02.11.2005 🔍
07.11.2005 🔍
12.07.2025 🔍
Источники
Консультация: ftp.netbsd.orgИсследователь: Tavis Ormandy (@taviso)
Организация: Google Security Team
Статус: Подтверждённый
CVE: CVE-2004-0396 (🔍)
GCVE (CVE): GCVE-0-2004-0396
GCVE (VulDB): GCVE-100-1860
OVAL: 🔍
CERT: 🔍
X-Force: 16193
SecurityFocus: 10384 - CVS Malformed Entry Modified and Unchanged Flag Insertion Heap Overflow Vulnerability
Secunia: 17389 - NetBSD Update Fixes Multiple Vulnerabilities, Highly Critical
OSVDB: 6305 - CVS pserver Line Entry Handling Remote Overflow
Vulnerability Center: 4332 - Buffer Overflow in CVS Pserver Entry Lines Enables Code Execution, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 07.11.2005 10:26Обновлено: 12.07.2025 23:07
Изменения: 07.11.2005 10:26 (103), 05.07.2019 09:32 (3), 08.06.2024 21:15 (16), 16.12.2024 03:03 (3), 12.07.2025 23:07 (2)
Завершенный: 🔍
Cache ID: 216:FD7:103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.