GNU Radius 1.1 logger.c rad_print_request UDP Packet отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в GNU Radius 1.1. Она была классифицирована как проблематичный. Неизвестная функция файла logger.c вовлечена. Выполнение манипуляции в составе UDP Packet приводит к отказ в обслуживании. Эта уязвимость была названа CVE-2004-0131. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в GNU Radius 1.1. Она была классифицирована как проблематичный. Неизвестная функция файла logger.c вовлечена. Выполнение манипуляции в составе UDP Packet приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-404. Данный баг был выявлен 04.02.2004. Данная уязвимость была опубликована 04.02.2004 исследователем iDefense при поддержке iDEFENSE в виде Консультация (CERT.org). Консультация доступна по адресу kb.cert.org.

Эта уязвимость была названа CVE-2004-0131. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.

Установка версии 1.2 позволяет решить данный вопрос. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 9578), X-Force (15046), Secunia (SA10799) и Vulnerability Center (SBV-4314).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Radius 1.2
ISS Proventia IPS: 🔍

ХронологияИнформация

04.02.2004 🔍
04.02.2004 +0 дни 🔍
04.02.2004 +0 дни 🔍
04.02.2004 +0 дни 🔍
05.02.2004 +0 дни 🔍
05.02.2004 +0 дни 🔍
03.03.2004 +26 дни 🔍
18.05.2004 +76 дни 🔍
15.10.2014 +3802 дни 🔍
15.12.2024 +3714 дни 🔍

ИсточникиИнформация

Поставщик: gnu.org

Консультация: kb.cert.org
Исследователь: iDefense
Организация: iDEFENSE
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2004-0131 (🔍)
GCVE (CVE): GCVE-0-2004-0131
GCVE (VulDB): GCVE-100-21633
CERT: 🔍
X-Force: 15046
SecurityFocus: 9578 - GNU Radius Remote Denial Of Service Vulnerability
Secunia: 10799 - GNU Radius Denial of Service Vulnerability, Less Critical
OSVDB: 3824 - GNU Radius rad_print_request DoS
Vulnerability Center: 4314 - DoS in GNU Radius Daemon 1.1 via UPD Packet with Null Acct-Status-Type Attribute, High

ВходИнформация

Создано: 15.10.2014 15:17
Обновлено: 15.12.2024 20:55
Изменения: 15.10.2014 15:17 (72), 04.06.2019 22:17 (1), 15.12.2024 20:55 (17)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!