Cadaver Webdav Client до 0.24.5 ne_rfc1036_parse повреждение памяти
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Cadaver Webdav Client до 0.24.5. Она была оценена как критический. Затронута функция ne_rfc1036_parse. Манипуляция приводит к повреждение памяти.
Эта уязвимость обозначается как CVE-2004-0398. Эксплойт отсутствует.
Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
Уязвимость была найдена в Cadaver Webdav Client до 0.24.5. Она была оценена как критический. Затронута функция ne_rfc1036_parse. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-122. Данный баг был выявлен 19.05.2004. Слабость была опубликована 19.05.2004 специалистом Stefan Esser (Matt) от компании eMatters под идентификатором Bug 1552 как Bug Report (Bugzilla). Консультация доступна по адресу bugzilla.fedora.us.
Эта уязвимость обозначается как CVE-2004-0398. CVE был назначен 13.04.2004. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.
Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. В сканере Nessus имеется плагин с ID 15343. Он отнесён к семейству Debian Local Security Checks. Плагин выполняется в контексте типа l. Он использует порт 0.
Рекомендуется произвести апгрейд соответствующего компонента.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 10385), X-Force (16192), Secunia (SA11643), Vulnerability Center (SBV-21889) и Tenable (15343).
Продукт
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 15343
Nessus Имя: Debian DSA-506-1 : neon - buffer overflow
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53195
OpenVAS Имя: Debian Security Advisory DSA 506-1 (neon)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Хронология
13.04.2004 🔍19.05.2004 🔍
19.05.2004 🔍
19.05.2004 🔍
19.05.2004 🔍
19.05.2004 🔍
19.05.2004 🔍
21.05.2004 🔍
07.07.2004 🔍
29.09.2004 🔍
05.05.2009 🔍
17.10.2014 🔍
02.09.2019 🔍
Источники
Консультация: Bug 1552Исследователь: Stefan Esser (Matt)
Организация: eMatters
Статус: Не определено
CVE: CVE-2004-0398 (🔍)
GCVE (CVE): GCVE-0-2004-0398
GCVE (VulDB): GCVE-100-21905
X-Force: 16192
SecurityFocus: 10385 - Neon WebDAV Client Library ne_rfc1036_parse Function Heap Overflow Vulnerability
Secunia: 11643
OSVDB: 6302 - cadaver libneon Date Parsing Overflow
Vulnerability Center: 21889 - Neon <= 0.24.5 WebDAV Client Library Remote Arbitrary Code Execution Vulnerability, High
Смотрите также: 🔍
Вход
Создано: 17.10.2014 16:24Обновлено: 02.09.2019 17:04
Изменения: 17.10.2014 16:24 (79), 02.09.2019 17:04 (4)
Завершенный: 🔍
Cache ID: 216:51D:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.