CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.0$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в Tripwire до 4.1. Неизвестная функция вовлечена. Выполнение манипуляции приводит к Format String. Эта уязвимость известна как CVE-2004-0536. Атака должна быть проведена в пределах локальной сети. Эксплойт не найден. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в Tripwire до 4.1. Неизвестная функция вовлечена. Выполнение манипуляции приводит к Format String. Указание проблемы через CWE ведет к CWE-134. Уязвимость была выявлена 02.06.2004. Данная уязвимость была опубликована 03.06.2004 исследователем Paul Herman в виде Posting (Bugtraq). Консультацию можно прочитать на сайте archives.neohapsis.com.

Эта уязвимость известна как CVE-2004-0536. Дата назначения CVE — 04.06.2004. Атака должна быть проведена в пределах локальной сети. Техническая информация не предоставлена. Эксплойт не найден. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. В сканере Nessus имеется плагин с ID 14513. Он отнесён к семейству Gentoo Local Security Checks. Плагин выполняется в контексте типа l. Работает через порт 0.

Исправление ошибки доступно для загрузки на securiteam.com. Рекомендуется применить патч для устранения этой проблемы. Мера по смягчению последствий была опубликована 1 дни спустя после раскрытия уязвимости.

Попытки взлома можно определить по Snort ID 16076. Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 31484. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 10454), X-Force (16309), Secunia (SA11763), Vulnerability Center (SBV-12164) и Tenable (14513).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Format String
CWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Частично

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 14513
Nessus Имя: GLSA-200406-02 : tripwire: Format string vulnerability
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 54587
OpenVAS Имя: Gentoo Security Advisory GLSA 200406-02 (tripwire)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: securiteam.com

Snort ID: 16076
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍

ХронологияИнформация

02.06.2004 🔍
03.06.2004 +1 дни 🔍
03.06.2004 +0 дни 🔍
04.06.2004 +1 дни 🔍
04.06.2004 +0 дни 🔍
04.06.2004 +0 дни 🔍
05.06.2004 +0 дни 🔍
08.06.2004 +3 дни 🔍
06.08.2004 +59 дни 🔍
06.08.2004 +0 дни 🔍
30.08.2004 +24 дни 🔍
04.07.2006 +673 дни 🔍
28.06.2019 +4742 дни 🔍

ИсточникиИнформация

Консультация: archives.neohapsis.com
Исследователь: Paul Herman
Статус: Не определено

CVE: CVE-2004-0536 (🔍)
GCVE (CVE): GCVE-0-2004-0536
GCVE (VulDB): GCVE-100-690
X-Force: 16309 - Tripwire fprintf format string, High Risk
SecurityFocus: 10454 - Tripwire Email Reporting Format String Vulnerability
Secunia: 11763 - Tripwire Email Reporting Privilege Escalation Vulnerability, Less Critical
OSVDB: 6608 - Tripwire Email Report Format String Arbitrary Code Execution
SecuriTeam: securiteam.com
Vulnerability Center: 12164 - Tripwire Format String Vulnerability via Email Report, Medium

Разное: 🔍

ВходИнформация

Создано: 08.06.2004 11:21
Обновлено: 28.06.2019 16:14
Изменения: 08.06.2004 11:21 (99), 28.06.2019 16:14 (2)
Завершенный: 🔍
Cache ID: 216:FA8:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!