enet ENet library до Jul 2005 protocol.c enet_protocol_handle_incoming_commands headercommandLength отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в enet ENet library до Jul 2005 и классифицирована как проблематичный. Вовлечена неизвестная функция файла protocol.c. Манипуляция аргументом headercommandLength приводит к отказ в обслуживании. Эта уязвимость однозначно идентифицируется как CVE-2006-1194. Также существует доступный эксплойт.

ПодробностиИнформация

Уязвимость была найдена в enet ENet library до Jul 2005 и классифицирована как проблематичный. Вовлечена неизвестная функция файла protocol.c. Манипуляция аргументом headercommandLength приводит к отказ в обслуживании. Использование классификатора CWE для обозначения проблемы ведет к CWE-404. Слабость была опубликована 12.03.2006 специалистом Luigi Auriemma (Веб-сайт). Консультацию можно прочитать на сайте vupen.com.

Эта уязвимость однозначно идентифицируется как CVE-2006-1194. Дата назначения CVE — 13.03.2006. Техническая информация предоставлена. Популярность этой уязвимости ниже среднего. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. Эксплойт можно загрузить по адресу securityfocus.com. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 17087), X-Force (25157), Secunia (SA19208) и SecurityTracker (ID 1015767).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

12.03.2006 🔍
12.03.2006 +0 дни 🔍
13.03.2006 +0 дни 🔍
13.03.2006 +0 дни 🔍
13.03.2006 +0 дни 🔍
13.03.2006 +0 дни 🔍
14.03.2006 +0 дни 🔍
12.03.2015 +3285 дни 🔍
16.03.2025 +3657 дни 🔍

ИсточникиИнформация

Консультация: vupen.com
Исследователь: Luigi Auriemma
Статус: Не определено

CVE: CVE-2006-1194 (🔍)
GCVE (CVE): GCVE-0-2006-1194
GCVE (VulDB): GCVE-100-29162
X-Force: 25157 - ENet enet_protocol_handle_incoming_commands() denial of service
SecurityFocus: 17087 - ENet Multiple Denial of Service Vulnerabilities
Secunia: 19208
OSVDB: 23844 - ENet Library enet_host_service header.commandLength Parameter Overflow DoS
SecurityTracker: 1015767 - ENet Packet Processing Bugs Let Remote Users Deny Service
Vupen: ADV-2006-0940

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 12.03.2015 12:19
Обновлено: 16.03.2025 15:41
Изменения: 12.03.2015 12:19 (71), 06.09.2017 14:54 (1), 16.03.2025 15:41 (21)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!