Firefly Media Server до 0.2.4 Authorization webserver.c ws_addarg Format String

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Firefly Media Server до 0.2.4. Она была классифицирована как критический. Затронута неизвестная функция файла webserver.c компонента Authorization. Выполнение манипуляции приводит к Format String. Эта уязвимость была названа CVE-2007-5825. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Firefly Media Server до 0.2.4. Она была классифицирована как критический. Затронута неизвестная функция файла webserver.c компонента Authorization. Выполнение манипуляции приводит к Format String. Использование CWE для объявления проблемы приводит к тому, что CWE-134. Данный баг был выявлен 02.11.2007. Данная уязвимость была опубликована 05.11.2007 в виде Posting (Bugtraq). Документ доступен для загрузки по адресу securityfocus.com.

Эта уязвимость была названа CVE-2007-5825. CVE был назначен 05.11.2007. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Эксплойт можно скачать по ссылке securityfocus.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus содержит плагин с ID 27619. Это относится к семейству Gain a shell remotely. Этот плагин выполняется в контексте типа r.

Рекомендуется произвести апгрейд соответствующего компонента.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 24251. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 26310), X-Force (38243), Secunia (SA28269), Vulnerability Center (SBV-16718) и Tenable (27619).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Format String
CWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 27619
Nessus Имя: Firefly Media Server webserver.c ws_addarg Function /xml-rpc Authorization Header Remote Format String
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 61172
OpenVAS Имя: Debian Security Advisory DSA 1597-1 (mt-daapd)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
TippingPoint: 🔍
PaloAlto IPS: 🔍

ХронологияИнформация

02.11.2007 🔍
02.11.2007 +0 дни 🔍
02.11.2007 +0 дни 🔍
03.11.2007 +1 дни 🔍
05.11.2007 +2 дни 🔍
05.11.2007 +0 дни 🔍
05.11.2007 +0 дни 🔍
05.11.2007 +0 дни 🔍
02.01.2008 +58 дни 🔍
16.03.2015 +2630 дни 🔍
29.07.2019 +1596 дни 🔍

ИсточникиИнформация

Консультация: securityfocus.com
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2007-5825 (🔍)
GCVE (CVE): GCVE-0-2007-5825
GCVE (VulDB): GCVE-100-39573

OVAL: 🔍

X-Force: 38243
SecurityFocus: 26310 - Firefly Media Server Webserver.C Multiple Format String Vulnerabilities
Secunia: 28269
OSVDB: 45286 - Firefly Media Server - Webserver.C - Multiple Format String Issues
Vulnerability Center: 16718 - Firefly Media Server Webserver.C Multiple Format String Vulnerabilities, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 16.03.2015 12:18
Обновлено: 29.07.2019 15:54
Изменения: 16.03.2015 12:18 (83), 29.07.2019 15:54 (4)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!