amule 2.2.4 DownloadListCtrl.cpp conduct Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в amule 2.2.4. Она была оценена как критический. Затронута неизвестная функция файла DownloadListCtrl.cpp. Выполнение манипуляции с аргументом conduct приводит к Удалённое выполнение кода. Эта уязвимость обозначается как CVE-2009-1440. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в amule 2.2.4. Она была оценена как критический. Затронута неизвестная функция файла DownloadListCtrl.cpp. Выполнение манипуляции с аргументом conduct приводит к Удалённое выполнение кода. Данный баг был выявлен 22.04.2009. Данная уязвимость была опубликована 27.04.2009 (Веб-сайт). Документ доступен для загрузки по адресу xforce.iss.net.

Эта уязвимость обозначается как CVE-2009-1440. CVE был назначен 27.04.2009. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Не определено. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 5 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. В сканере Nessus имеется плагин с ID 40914. Он отнесён к семейству Gentoo Local Security Checks. Плагин выполняется в контексте типа l. Он использует порт 0.

Рекомендуется произвести апгрейд соответствующего компонента. Мера по смягчению последствий была опубликована 5 месяцы спустя после раскрытия уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 34683), X-Force (50205), Secunia (SA34839), Vulnerability Center (SBV-22719) и Tenable (40914).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 40914
Nessus Имя: GLSA-200909-06 : aMule: Parameter injection
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 64309
OpenVAS Имя: Debian Security Advisory DSA 1821-1 (amule)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

22.04.2009 🔍
22.04.2009 +0 дни 🔍
22.04.2009 +0 дни 🔍
27.04.2009 +5 дни 🔍
27.04.2009 +0 дни 🔍
27.04.2009 +0 дни 🔍
29.06.2009 +63 дни 🔍
09.09.2009 +72 дни 🔍
10.09.2009 +1 дни 🔍
17.03.2015 +2014 дни 🔍
06.09.2019 +1634 дни 🔍

ИсточникиИнформация

Консультация: xforce.iss.net
Статус: Не определено

CVE: CVE-2009-1440 (🔍)
GCVE (CVE): GCVE-0-2009-1440
GCVE (VulDB): GCVE-100-47925

OVAL: 🔍

X-Force: 50205
SecurityFocus: 34683 - aMule 'wxExecute()' Arbitrary Command Execution Vulnerability
Secunia: 34839
OSVDB: 54179 - aMule - 'wxExecute()' Arbitrary Command Execution Issue
Vulnerability Center: 22719 - Amule 2.2.4 DownloadListCtrl.cpp Remote Arbitrary Code Execution Vulnerability via Crafted Filename, Medium

ВходИнформация

Создано: 17.03.2015 23:38
Обновлено: 06.09.2019 20:33
Изменения: 17.03.2015 23:38 (70), 06.09.2019 20:33 (7)
Завершенный: 🔍
Cache ID: 216:37D:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!