Moinejf abcm2ps перед 2.9.0 abc2ps.c getarena повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Moinejf abcm2ps. Затронута неизвестная функция файла abc2ps.c. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2010-4743. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Moinejf abcm2ps. Затронута неизвестная функция файла abc2ps.c. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Данная уязвимость была опубликована 18.02.2011 исследователем Tim Starling (Веб-сайт). Консультацию можно прочитать на сайте lists.fedoraproject.org.

Эта уязвимость проходит под номером CVE-2010-4743. Дата назначения CVE — 18.02.2011. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. Сканер уязвимостей Nessus содержит плагин с ID 52466. Это относится к семейству Fedora Local Security Checks. Работает через порт 0.

Установка версии 2.9.0 позволяет решить данный вопрос. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 40571), X-Force (59129), Secunia (SA40033), Vulnerability Center (SBV-30663) и Tenable (52466).

ПродуктИнформация

Поставщик

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 52466
Nessus Имя: Fedora 13 : abcm2ps-5.9.21-1.fc13 (2011-1851)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 862871
OpenVAS Имя: Fedora Update for abcm2ps FEDORA-2011-1851
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: abcm2ps 2.9.0

ХронологияИнформация

11.04.2010 🔍
11.04.2010 +0 дни 🔍
04.06.2010 +54 дни 🔍
18.02.2011 +259 дни 🔍
18.02.2011 +0 дни 🔍
18.02.2011 +0 дни 🔍
01.03.2011 +11 дни 🔍
24.03.2011 +23 дни 🔍
20.03.2015 +1457 дни 🔍
17.10.2021 +2403 дни 🔍

ИсточникиИнформация

Консультация: lists.fedoraproject.org
Исследователь: Tim Starling
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2010-4743 (🔍)
GCVE (CVE): GCVE-0-2010-4743
GCVE (VulDB): GCVE-100-56538
X-Force: 59129
SecurityFocus: 40571 - abcm2ps 'getarena()' Heap Based Buffer Overflow Vulnerability
Secunia: 40033 - abcm2ps "getarena()" Buffer Overflow Vulnerability, Moderately Critical
Vulnerability Center: 30663 - abcm2ps before 5.9.13 Remote Arbitrary Code Execution Vulnerability via a Crafted ABC File, High
Vupen: ADV-2011-0390

Смотрите также: 🔍

ВходИнформация

Создано: 20.03.2015 16:16
Обновлено: 17.10.2021 12:47
Изменения: 20.03.2015 16:16 (63), 19.03.2017 20:43 (14), 17.10.2021 12:47 (3)
Завершенный: 🔍
Cache ID: 216:E71:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!