CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
4.8 | $0-$5k | 0.00 |
I Socat har en kritiskt svag punkt upptäckte. Som påverkar funktionen _msg
filen error.c av komponenten HTTP Proxy. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.
Den svaga punkten är publicerad 18/10/2004 av CoKi (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på dest-unreach.org. Denna svaga punkt är känd som CVE-2004-1484. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.
Det var en exploit utvecklats av CoKi i ANSI C och släpptes omedelbart efter rapporten. Den exploit kan laddas ner från securityfocus.com. Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 15568 (GLSA-200410-26 : socat: Format string vulnerability), så att sårbarheten kan testas.
En uppgradering att åtgärda problemet.
Sårbarheten dokumenteras i databaser X-Force (17822), Tenable (15568) och Exploit-DB (591).
Produkt
namn
Version
- 1.0.3.0
- 1.0.4.0
- 1.0.4.1
- 1.0.4.2
- 1.1.0.0
- 1.1.0.1
- 1.2.0.0
- 1.3.0.0
- 1.3.0.1
- 1.3.1.0
- 1.3.2.0
- 1.3.2.1
- 1.3.2.2
- 1.4.0.0
- 1.4.0.1
- 1.4.0.2
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 5.3VulDB Meta Temp poäng: 4.8
VulDB Baspoäng: 5.3
VulDB Temp Betyg: 4.8
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: MinneskorruptionCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: CoKi
Programmeringsspråk: 🔍
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 15568
Nessus namn: GLSA-200410-26 : socat: Format string vulnerability
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 52311
OpenVAS namn: FreeBSD Ports: socat
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍
Tidslinje
18/10/2004 🔍18/10/2004 🔍
22/10/2004 🔍
22/10/2004 🔍
22/10/2004 🔍
22/10/2004 🔍
23/10/2004 🔍
26/10/2004 🔍
31/12/2004 🔍
13/02/2005 🔍
14/07/2009 🔍
14/04/2015 🔍
30/06/2021 🔍
Källor
Rådgivande: dest-unreach.orgForskare: CoKi
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2004-1484 (🔍)
X-Force: 17822
Vulnerability Center: 22838 - Socat <= 1.4.0.2 HTTP Proxy Client Local Arbitrary Code Execution Vulnerability, Medium
SecurityFocus: 11505 - Socat Remote Format String Vulnerability
Secunia: 12936 - socat "_msg()" Logging Format String Vulnerability, Highly Critical
OSVDB: 11035 - socat error.c _msg() Function Remote Format String
scip Labs: https://www.scip.ch/en/?labs.20161013
Inträde
Skapad: 14/04/2015 13:30Uppdaterad: 30/06/2021 18:27
Ändringar: 14/04/2015 13:30 (67), 11/02/2017 10:34 (19), 30/06/2021 18:27 (3)
Komplett: 🔍
Cache ID: 38b
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.