Konstanty Bialkowski libmodplug till 0.8.8.1 load_s3m.cpp minneskorruption

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
7.0$0-$5k0.00

Det var en kritiskt svag punkt upptäckts i Konstanty Bialkowski libmodplug till 0.8.8.1. Som påverkar en okänd funktion filen load_s3m.cpp. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.

Den svaga punkten är publicerad 09/05/2011 som Bug 695420 i en form bug report (Bugzilla) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på bugzilla.redhat.com. Denna svaga punkt är känd som CVE-2011-1574. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.

Det var en exploit utvecklats i Ruby. Den exploit kan laddas ner från securityfocus.com. Han deklarerade mycket funktionell. För vulnerability scanner Nessus en plugin har släppts med ID 75584 (openSUSE Security Update : libmodplug (openSUSE-SU-2011:0350-1)), så att sårbarheten kan testas.

En uppgradering till den version 0.8.8 att åtgärda problemet.

Sårbarheten dokumenteras i databaser Tenable (75584).

Produktinfo

Säljare

namn

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 7.0

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 7.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Minneskorruption
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Programmeringsspråk: 🔍
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 75584
Nessus namn: openSUSE Security Update : libmodplug (openSUSE-SU-2011:0350-1)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 69569
OpenVAS namn: Debian Security Advisory DSA 2226-1 (libmodplug)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/vlc_libmodplug_reads3m
Saint namn: VLC Media Player Libmodplug CSoundFile::ReadS3M() Function S3M File Handling Overflow

Qualys ID: 🔍
Qualys namn: 🔍

MetaSploit ID: vlc_modplug_s3m.rb
MetaSploit namn: VideoLAN VLC ModPlug ReadS3M Stack Buffer Overflow
MetaSploit Fil: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍

Upgrade: libmodplug 0.8.8
Lappa: aecef259828a89bb00c2e6f78e89de7363b2237b
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

05/04/2011 🔍
07/04/2011 +2 dagar 🔍
28/04/2011 +21 dagar 🔍
03/05/2011 +5 dagar 🔍
09/05/2011 +6 dagar 🔍
09/05/2011 +0 dagar 🔍
13/06/2014 +1131 dagar 🔍
23/03/2015 +283 dagar 🔍
07/11/2021 +2421 dagar 🔍

Källorinfo

Rådgivande: Bug 695420
Status: Inte definierad
Bekräftelse: 🔍

CVE: CVE-2011-1574 (🔍)
OVAL: 🔍

Vulnerability Center: 31281 - Modplug Mod Music File Format Library < 0.8.8.2 S3M Remote Buffer Overflow Vulnerability, Medium
SecurityFocus: 47248 - libmodplug 'S3M' Stack Based Buffer Overflow Vulnerability
Secunia: 44870

scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍

Inträdeinfo

Skapad: 23/03/2015 16:50
Uppdaterad: 07/11/2021 07:35
Ändringar: 23/03/2015 16:50 (73), 22/03/2017 09:32 (15), 07/11/2021 07:29 (7), 07/11/2021 07:35 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!