Free Software Foundation Inc. libtasn1 до 0.2.17 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как критический, в Free Software Foundation Inc. libtasn1. Поражена неизвестная функция компонента libtasn1. Осуществление манипуляции приводит к повреждение памяти. Данная уязвимость известна под идентификатором CVE-2006-0645. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как критический, в Free Software Foundation Inc. libtasn1. Поражена неизвестная функция компонента libtasn1. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Уязвимость была выявлена 31.01.2006. Информация о слабости была опубликована 09.02.2006 автором Evgeny Legerov (Веб-сайт). Консультацию можно прочитать на сайте vupen.com.

Данная уязвимость известна под идентификатором CVE-2006-0645. Дата назначения CVE — 10.02.2006. Техническая информация не предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Доказательство концепции. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 9 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер Nessus предлагает плагин с идентификатором 20934. Он относится к семейству Gentoo Local Security Checks. Плагин запущен в контексте типа l. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 115329 (GNUTLS LibTASN1 DER Decoding Denial of Service Vulnerabilities).

Обновление до версии 0.2.18 позволяет устранить данную проблему. Рекомендуется провести обновление затронутого компонента. Потенциальная мера по устранению была доступна спустя 7 дни после публикации информации об уязвимости.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 16568), X-Force (24606), Secunia (SA18794), SecurityTracker (ID 1015612) и Vulnerability Center (SBV-10266).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 20934
Nessus Имя: GLSA-200602-08 : libtasn1, GNU TLS: Security flaw in DER decoding
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56358
OpenVAS Имя: Debian Security Advisory DSA 985-1 (libtasn1-2)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: libtasn1 0.2.18

ХронологияИнформация

31.01.2006 🔍
09.02.2006 +9 дни 🔍
09.02.2006 +0 дни 🔍
10.02.2006 +0 дни 🔍
10.02.2006 +0 дни 🔍
10.02.2006 +0 дни 🔍
11.02.2006 +0 дни 🔍
12.02.2006 +1 дни 🔍
16.02.2006 +4 дни 🔍
17.02.2006 +1 дни 🔍
12.03.2015 +3310 дни 🔍
22.06.2025 +3755 дни 🔍

ИсточникиИнформация

Консультация: vupen.com
Исследователь: Evgeny Legerov
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-0645 (🔍)
GCVE (CVE): GCVE-0-2006-0645
GCVE (VulDB): GCVE-100-28666

OVAL: 🔍

X-Force: 24606
SecurityFocus: 16568 - GNUTLS LibTASN1 DER Decoding Denial of Service Vulnerabilities
Secunia: 18794
OSVDB: 23054 - GnuTLS libtasn1 DER Decoding Overflow DoS
SecurityTracker: 1015612
Vulnerability Center: 10266 - GnuTLS Possible Code Execution via \, High
Vupen: ADV-2006-0496

ВходИнформация

Создано: 12.03.2015 11:11
Обновлено: 22.06.2025 22:24
Изменения: 12.03.2015 11:11 (79), 13.06.2019 18:51 (8), 22.06.2025 22:24 (20)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!