VDB-290 · XFDB 13210 · BID 8634

Yahoo! Messenger TargetName повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.9$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в Yahoo! Messenger. Вовлечена неизвестная функция. Манипуляция аргументом TargetName приводит к повреждение памяти. Атаку можно провести дистанционно. Также существует доступный эксплойт. Рекомендуется выключить уязвимый компонент.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в Yahoo! Messenger. Вовлечена неизвестная функция. Манипуляция аргументом TargetName приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Уязвимость была выявлена 16.09.2003. Слабость была опубликована 18.09.2003 специалистом Cesar Cerrudo (Веб-сайт). Консультацию можно прочитать на сайте messenger.yahoo.com.

Атаку можно провести дистанционно. Техническая информация предоставлена. Популярность этой уязвимости выше среднего. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт можно загрузить по адресу securiteam.com. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 2 дней. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k.

Исправление ошибки доступно для загрузки на messenger.yahoo.com. Рекомендуется выключить уязвимый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 8634), X-Force (13210) и Secunia (SA9760).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.9

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Отключить
Статус: 🔍

0-дневное время: 🔍

Патч: messenger.yahoo.com

ХронологияИнформация

16.09.2003 🔍
16.09.2003 +0 дни 🔍
16.09.2003 +0 дни 🔍
17.09.2003 +1 дни 🔍
18.09.2003 +0 дни 🔍
19.09.2003 +1 дни 🔍
26.06.2019 +5759 дни 🔍

ИсточникиИнформация

Поставщик: yahoo.com

Консультация: messenger.yahoo.com
Исследователь: Cesar Cerrudo
Статус: Подтверждённый

GCVE (VulDB): GCVE-100-290
X-Force: 13210 - Yahoo! Webcam Viewer Wrapper ActiveX buffer overflow, High Risk
SecurityFocus: 8634 - Yahoo! Webcam ActiveX Control Buffer Overrun Vulnerability
Secunia: 9760 - Yahoo! Chat and Messenger Stack and Heap Overflows, Highly Critical
OSVDB: 2566 - Yahoo! Chat / Messenger Multiple Parameter Remote Overflows
SecuriTeam: securiteam.com

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 19.09.2003 13:26
Обновлено: 26.06.2019 15:38
Изменения: 19.09.2003 13:26 (68), 26.06.2019 15:38 (2)
Завершенный: 🔍
Cache ID: 216:558:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!