GNU Emacs 21.3.1 minneskorruption

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.6$0-$5k0.00

En kritiskt svag punkt identifierades i GNU Emacs 21.3.1 (Word Processing Software). Som påverkar en okänd funktion. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.

Felet upptäcktes på 10/05/2008. Den svaga punkten är publicerad 12/05/2008 (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på redhat.com. Denna svaga punkt behandlas som CVE-2008-2142. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.

Han deklarerade proof-of-concept. Minst 2 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 32440 (SuSE 10 Security Update : Emacs (ZYPP Patch Number 5248)), så att sårbarheten kan testas.

Genom att installera en lapp, kan problemet lösas. En möjlig åtgärd har utfärdats 4 dagar efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (42362) och Tenable (32440).

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 6.6

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Minneskorruption
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 32440
Nessus namn: SuSE 10 Security Update : Emacs (ZYPP Patch Number 5248)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 860066
OpenVAS namn: Family Connections argv[1] Parameter Remote Arbitrary Command Execution Vulnerability
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Lappa
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Tidslinjeinfo

10/05/2008 🔍
10/05/2008 +0 dagar 🔍
12/05/2008 +2 dagar 🔍
12/05/2008 +0 dagar 🔍
12/05/2008 +0 dagar 🔍
12/05/2008 +0 dagar 🔍
14/05/2008 +2 dagar 🔍
16/05/2008 +2 dagar 🔍
23/05/2008 +7 dagar 🔍
02/06/2008 +10 dagar 🔍
16/03/2015 +2478 dagar 🔍
10/08/2019 +1608 dagar 🔍

Källorinfo

Säljare: gnu.org

Rådgivande: redhat.com
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2008-2142 (🔍)
X-Force: 42362
SecurityTracker: 1020019
Vulnerability Center: 18492 - Emacs and XEmacs Vulnerability Allows User-Assisted Attackers to Execute Arbitrary Code, Medium
SecurityFocus: 29176 - GNU Emacs '.flc' File Processing Vulnerability
Secunia: 30199
OSVDB: 45088 - GNU - Emacs - '.flc' File Processing Issue
Vupen: ADV-2008-1539

Inträdeinfo

Skapad: 16/03/2015 17:00
Uppdaterad: 10/08/2019 18:37
Ändringar: 16/03/2015 17:00 (71), 10/08/2019 18:37 (13)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!