389 Directory Server 1.2.1 Setup Script отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.2$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в 389 Directory Server 1.2.1 и классифицирована как проблематичный. Затронута неизвестная функция компонента Setup Script. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость однозначно идентифицируется как CVE-2011-0022. Эксплойт недоступен.

ПодробностиИнформация

Уязвимость была найдена в 389 Directory Server 1.2.1 и классифицирована как проблематичный. Затронута неизвестная функция компонента Setup Script. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-399. Данная уязвимость была опубликована 23.02.2011 при поддержке Red Hat с идентификатором Bug 671199 в виде Bug Report (Bugzilla). Консультация представлена на сайте bugzilla.redhat.com.

Эта уязвимость однозначно идентифицируется как CVE-2011-0022. Присвоение CVE было выполнено 07.12.2010. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 46489), X-Force (65638), SecurityTracker (ID 1025102) и Vulnerability Center (SBV-38111).

ПродуктИнформация

Тип

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 6.2

VulDB Базовый балл: 6.2
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

07.12.2010 🔍
22.02.2011 +77 дни 🔍
22.02.2011 +0 дни 🔍
22.02.2011 +0 дни 🔍
23.02.2011 +1 дни 🔍
23.02.2011 +0 дни 🔍
17.01.2013 +694 дни 🔍
20.03.2015 +792 дни 🔍
24.04.2017 +765 дни 🔍

ИсточникиИнформация

Консультация: Bug 671199
Организация: Red Hat
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2011-0022 (🔍)
GCVE (CVE): GCVE-0-2011-0022
GCVE (VulDB): GCVE-100-56592
X-Force: 65638
SecurityFocus: 46489 - Red Hat Directory Server Multiple Security Vulnerabilities
SecurityTracker: 1025102 - Red Hat Directory Server Bugs Let Local Users Gain Elevated Privileges and Remote and Local Users Deny Service
Vulnerability Center: 38111 - 389 Directory Server 1.2.* \x27setup\x27 Script Allows Local DoS via Replacing PID Files, Low

Смотрите также: 🔍

ВходИнформация

Создано: 20.03.2015 16:16
Обновлено: 24.04.2017 00:57
Изменения: 20.03.2015 16:16 (58), 24.04.2017 00:57 (9)
Завершенный: 🔍
Cache ID: 216:16D:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!