Debian apt 1.0.1 HTTP Transport Code повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в Debian apt 1.0.1. Затронута неизвестная функция компонента HTTP Transport Code. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость известна как CVE-2014-6273. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в Debian apt 1.0.1. Затронута неизвестная функция компонента HTTP Transport Code. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Данная уязвимость была опубликована 23.09.2014 при поддержке Google Security Team (Веб-сайт). Консультация представлена на сайте lists.debian.org.

Эта уязвимость известна как CVE-2014-6273. Присвоение CVE было выполнено 09.09.2014. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. В сканере Nessus имеется плагин с ID 77816. Он отнесён к семейству Ubuntu Local Security Checks. Зависит от порта 0.

Обновление до 0.9.7.9+deb7u5 может устранить эту уязвимость. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 70075), X-Force (96151), Secunia (SA61605), Vulnerability Center (SBV-46309) и Tenable (77816).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 77816
Nessus Имя: Ubuntu 10.04 LTS / 12.04 LTS / 14.04 LTS : apt vulnerability (USN-2353-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 703031
OpenVAS Имя: Debian Security Advisory DSA 3031-1 (apt - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: apt 0.9.7.9+deb7u5

ХронологияИнформация

09.09.2014 🔍
23.09.2014 +14 дни 🔍
23.09.2014 +0 дни 🔍
23.09.2014 +0 дни 🔍
24.09.2014 +1 дни 🔍
24.09.2014 +0 дни 🔍
30.09.2014 +6 дни 🔍
01.10.2014 +1 дни 🔍
01.10.2014 +0 дни 🔍
20.02.2022 +2699 дни 🔍

ИсточникиИнформация

Поставщик: debian.org

Консультация: USN-2353-1
Организация: Google Security Team
Статус: Подтверждённый

CVE: CVE-2014-6273 (🔍)
GCVE (CVE): GCVE-0-2014-6273
GCVE (VulDB): GCVE-100-67680

OVAL: 🔍

X-Force: 96151 - Debian Apt HTTP transport code buffer overflow, High Risk
SecurityFocus: 70075 - Debian 'apt' Package CVE-2014-6273 Buffer Overflow Vulnerability
Secunia: 61605 - Debian update for apt, Less Critical
Vulnerability Center: 46309 - APT 1.0.1 and Earlier Remote DoS and Code Execution via a Man-in-the-Middle Attack, Medium

ВходИнформация

Создано: 24.09.2014 11:30
Обновлено: 20.02.2022 23:14
Изменения: 24.09.2014 11:30 (76), 08.06.2017 08:53 (2), 20.02.2022 23:01 (3), 20.02.2022 23:14 (1)
Завершенный: 🔍
Cache ID: 216:B8E:103

Обсуждение

Do you know our Splunk app?

Download it now for free!