portable SDK for UPnP до 1.6.8 unique_service_name повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.5$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в portable SDK for UPnP до 1.6.8. Она была классифицирована как критический. Неизвестная функция поражена. Манипуляция приводит к повреждение памяти. Эта уязвимость была названа CVE-2012-5958. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в portable SDK for UPnP до 1.6.8. Она была классифицирована как критический. Неизвестная функция поражена. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-119. Слабость была опубликована 31.01.2013 от компании Rapid7 как Консультация (CERT.org). Консультация доступна по адресу kb.cert.org.

Эта уязвимость была названа CVE-2012-5958. CVE был назначен 21.11.2012. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Высокофункциональный. Эксплойт доступен для загрузки на сайте exploit-db.com. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus содержит плагин с ID 73219. Это относится к семейству Gentoo Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 166164 (SUSE Security Update for libupnp (openSUSE-SU-2013:0255-1)).

Установка версии 1.6.9 позволяет решить данный вопрос. Рекомендуется произвести апгрейд соответствующего компонента.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 12801. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 57602), X-Force (81602), Vulnerability Center (SBV-38272) и Tenable (73219).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 73219
Nessus Имя: GLSA-201403-06 : libupnp: Arbitrary code execution
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 892614
OpenVAS Имя: Debian Security Advisory DSA 2614-1 (libupnp - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: libupnp_ssdp_overflow.rb
MetaSploit Имя: Portable UPnP SDK unique_service_name() Remote Code Execution
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: portable SDK for UPnP 1.6.9
Suricata ID: 2016303
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

21.11.2012 🔍
29.01.2013 +69 дни 🔍
29.01.2013 +0 дни 🔍
31.01.2013 +2 дни 🔍
31.01.2013 +0 дни 🔍
03.02.2013 +3 дни 🔍
27.03.2014 +417 дни 🔍
24.03.2015 +362 дни 🔍
21.12.2024 +3560 дни 🔍

ИсточникиИнформация

Консультация: dsa-2614
Организация: Rapid7
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2012-5958 (🔍)
GCVE (CVE): GCVE-0-2012-5958
GCVE (VulDB): GCVE-100-63473

OVAL: 🔍

CERT: 🔍
X-Force: 81602
SecurityFocus: 57602 - libupnp Multiple Buffer Overflow Vulnerabilities
Vulnerability Center: 38272 - [cisco-sa-20130129-upnp] Portable SDK for UPnP Devices Buffer Overflow Allows Remote Code Execution (CVE-2012-5958), Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 24.03.2015 12:22
Обновлено: 21.12.2024 23:55
Изменения: 24.03.2015 12:22 (77), 24.04.2017 10:16 (9), 21.12.2021 22:34 (2), 21.12.2021 22:44 (1), 21.12.2021 22:52 (1), 23.09.2024 04:30 (18), 21.12.2024 23:55 (1)
Завершенный: 🔍
Cache ID: 216:E9C:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!