Hsc dns2tcp 0.4 dns_decode input Remote Code Execution

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
8.7$0-$5k0.00

En kritiskt svag punkt hittades i Hsc dns2tcp 0.4. Som påverkar funktionen dns_decode. Manipulering av argumenten input en okänd ingång leder till en sårbarhet klass remote code execution svag punkt.

Den svaga punkten är publicerad 04/09/2008 (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på openwall.com. Denna svaga punkt är känd som CVE-2008-3910. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.

En uppgradering till den version 0.4 att åtgärda problemet.

Sårbarheten dokumenteras i databaser X-Force (44974).

Produktinfo

Säljare

namn

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 10.0
VulDB Meta Temp poäng: 8.7

VulDB Baspoäng: 10.0
VulDB Temp Betyg: 8.7
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Obevisat

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍

Upgrade: dns2tcp 0.4

Tidslinjeinfo

04/09/2008 🔍
04/09/2008 +0 dagar 🔍
04/09/2008 +0 dagar 🔍
09/09/2008 +4 dagar 🔍
17/03/2015 +2380 dagar 🔍
08/10/2018 +1301 dagar 🔍

Källorinfo

Rådgivande: openwall.com
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2008-3910 (🔍)
X-Force: 44974 - Dns2tcp dns_simple_decode() and dns_decode() buffer overflow
SecurityFocus: 31080 - Dns2tcp Multiple Remote Buffer Overflow Vulnerabilities
Secunia: 31734

Inträdeinfo

Skapad: 17/03/2015 16:11
Uppdaterad: 08/10/2018 07:56
Ändringar: 17/03/2015 16:11 (56), 08/10/2018 07:56 (2)
Komplett: 🔍
Cache ID: 18:789:103

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!