vilistextum 2.6.6 html.c get_attr повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.1$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как vilistextum 2.6.6. Неизвестная функция файла html.c поражена. Манипуляция приводит к повреждение памяти. Эта уязвимость продается как CVE-2004-1299. Более того, существует эксплойт.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как vilistextum 2.6.6. Неизвестная функция файла html.c поражена. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-119. Слабость была опубликована 10.01.2005 специалистом Ariel Berkman (Веб-сайт). Консультация доступна для загрузки на xforce.iss.net.

Эта уязвимость продается как CVE-2004-1299. Назначение CVE произошло 20.12.2004. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Эксплойт доступен для загрузки на сайте securityfocus.com. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 16401 (GLSA-200501-10 : Vilistextum: Buffer overflow vulnerability), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Gentoo Local Security Checks. Он полагается на порт 0.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 11979), X-Force (18610), Vulnerability Center (SBV-22933) и Tenable (16401).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.1

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 16401
Nessus Имя: GLSA-200501-10 : Vilistextum: Buffer overflow vulnerability
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 54796
OpenVAS Имя: Gentoo Security Advisory GLSA 200501-10 (vilistextum)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

15.12.2004 🔍
15.12.2004 +0 дни 🔍
20.12.2004 +5 дни 🔍
10.01.2005 +21 дни 🔍
10.01.2005 +0 дни 🔍
14.02.2005 +35 дни 🔍
21.07.2009 +1618 дни 🔍
10.03.2015 +2058 дни 🔍
26.01.2025 +3610 дни 🔍

ИсточникиИнформация

Консультация: xforce.iss.net
Исследователь: Ariel Berkman
Статус: Не определено

CVE: CVE-2004-1299 (🔍)
GCVE (CVE): GCVE-0-2004-1299
GCVE (VulDB): GCVE-100-23819
X-Force: 18610
SecurityFocus: 11979 - Vilistextum HTML Attribute Parsing Buffer Overflow Vulnerability
Vulnerability Center: 22933 - Vilistextum <=2.6.6 Get Attr Function Remote Arbitrary Code Execution Vulnerability, High

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 10.03.2015 15:27
Обновлено: 26.01.2025 11:07
Изменения: 10.03.2015 15:27 (57), 12.02.2017 12:47 (14), 01.07.2021 10:20 (2), 26.01.2025 11:07 (19)
Завершенный: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!