QNX RTOS 6.3.0 setitem повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.2$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в QNX RTOS 6.3.0. Вовлечена неизвестная функция. Манипуляция приводит к повреждение памяти. Эта уязвимость известна как CVE-2006-0619. Эксплойт недоступен.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в QNX RTOS 6.3.0. Вовлечена неизвестная функция. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Уязвимость была обнаружена 15.12.2005. Слабость была опубликована 07.02.2006 специалистом Filipe Balestra от компании iDEFENSE Labs (Веб-сайт). Консультация представлена на сайте idefense.com.

Эта уязвимость известна как CVE-2006-0619. Присвоение CVE было выполнено 09.02.2006. Технические детали доступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 54 дней. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 16539), X-Force (24558), Secunia (SA18750) и SecurityTracker (ID 1015599).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.2

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

15.12.2005 🔍
07.02.2006 +54 дни 🔍
07.02.2006 +0 дни 🔍
08.02.2006 +0 дни 🔍
08.02.2006 +0 дни 🔍
08.02.2006 +0 дни 🔍
08.02.2006 +0 дни 🔍
09.02.2006 +0 дни 🔍
12.03.2015 +3318 дни 🔍
18.07.2018 +1224 дни 🔍

ИсточникиИнформация

Консультация: idefense.com
Исследователь: Filipe Balestra
Организация: iDEFENSE Labs
Статус: Не определено

CVE: CVE-2006-0619 (🔍)
GCVE (CVE): GCVE-0-2006-0619
GCVE (VulDB): GCVE-100-28640
X-Force: 24558 - QNX Neutrino RTOS libAP ApFindTranslationFile() buffer overflow
SecurityFocus: 16539 - QNX Multiple Local Privilege Escalation and Denial Of Service Vulnerabilities
Secunia: 18750 - QNX Neutrino RTOS Multiple Privilege Escalation Vulnerabilities, Less Critical
OSVDB: 22964 - QNX Neutrino RTOS libph Library PHOTON_PATH Environment Variable Local Overflow
SecurityTracker: 1015599
Vupen: ADV-2006-0474

Смотрите также: 🔍

ВходИнформация

Создано: 12.03.2015 11:11
Обновлено: 18.07.2018 09:50
Изменения: 12.03.2015 11:11 (62), 18.07.2018 09:50 (8)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!