| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как проблематичный, в pppd до 2.4.1. Вовлечена неизвестная функция. Манипуляция приводит к отказ в обслуживании. Данная уязвимость известна под идентификатором CVE-2004-1002. Для проведения этой атаки необходим локальный доступ. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Обнаружена уязвимость, классифицированная как проблематичный, в pppd до 2.4.1. Вовлечена неизвестная функция. Манипуляция приводит к отказ в обслуживании. Использование классификатора CWE для обозначения проблемы ведет к CWE-404. Уязвимость была обнаружена 25.10.2004. Слабость была опубликована 26.10.2004 специалистом infamous41md (Веб-сайт). Уведомление опубликовано для скачивания на secunia.com.
Данная уязвимость известна под идентификатором CVE-2004-1002. Присвоение CVE было выполнено 02.11.2004. Для проведения этой атаки необходим локальный доступ. Технические детали доступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.
Присвоено значение Не определено. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k. Сканер Nessus предлагает плагин с идентификатором 15589.
Исправление уже готово и доступно для скачивания на cs.anu.edu.au. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 11534), X-Force (17874), Secunia (SA12989), Vulnerability Center (SBV-31911) и Tenable (15589).
Продукт
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.2VulDB Meta Temp Score: 5.9
VulDB Базовый балл: 6.2
VulDB Временная оценка: 5.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 15589
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Патч: cs.anu.edu.au
Хронология
25.10.2004 🔍25.10.2004 🔍
26.10.2004 🔍
28.10.2004 🔍
28.10.2004 🔍
01.11.2004 🔍
02.11.2004 🔍
01.03.2005 🔍
20.06.2011 🔍
10.03.2021 🔍
Источники
Консультация: secunia.com⛔Исследователь: infamous41md
Статус: Не определено
CVE: CVE-2004-1002 (🔍)
GCVE (CVE): GCVE-0-2004-1002
GCVE (VulDB): GCVE-100-956
X-Force: 17874
SecurityFocus: 11534
Secunia: 12989 - ppp Integer Underflow Denial of Service Vulnerability, Not Critical
OSVDB: 11178 - pppd Malformed CBCP Packet Remote DoS
Vulnerability Center: 31911 - ppp 2.4.1 Remote Denial of Service Vulnerability via a CBCP Packet with Invalid Length Value, Medium
Разное: 🔍
Вход
Создано: 01.11.2004 11:29Обновлено: 10.03.2021 09:52
Изменения: 01.11.2004 11:29 (71), 30.06.2019 08:48 (4), 10.03.2021 09:52 (3)
Завершенный: 🔍
Cache ID: 216:4F4:103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.