GNU binutils 2.24 peXXigen.c minneskorruption

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
4.6$0-$5k0.00

Det var en problematiskt svag punkt upptäckts i GNU binutils 2.24 (Programming Tool Software). Som påverkar en okänd funktion filen peXXigen.c. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.

Den svaga punkten är publicerad 31/10/2014 av Michal Zalewski (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på sourceware.org. Denna svaga punkt är känd som CVE-2014-8501. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.

För vulnerability scanner Nessus en plugin har släppts med ID 80894 (Fedora 20 : cross-binutils-2.25-3.fc20 (2015-0471)), så att sårbarheten kan testas.

En uppgradering att åtgärda problemet.

Sårbarheten dokumenteras i databaser X-Force (98420) och Tenable (80894).

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 5.3
VulDB Meta Temp poäng: 4.6

VulDB Baspoäng: 5.3
VulDB Temp Betyg: 4.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Minneskorruption
CWE: CWE-119
ATT&CK: Okänd

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Obevisat

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 80894
Nessus namn: Fedora 20 : cross-binutils-2.25-3.fc20 (2015-0471)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS namn: Amazon Linux Local Check: alas-2015-620
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍

Lappa: 7e1e19887abd24aeb15066b141cdff5541e0ec8e

Tidslinjeinfo

28/10/2014 🔍
31/10/2014 +3 dagar 🔍
31/10/2014 +0 dagar 🔍
31/10/2014 +0 dagar 🔍
04/11/2014 +4 dagar 🔍
09/12/2014 +35 dagar 🔍
11/12/2014 +2 dagar 🔍
22/01/2015 +42 dagar 🔍
23/02/2022 +2589 dagar 🔍

Källorinfo

Säljare: gnu.org

Rådgivande: USN-2496-1
Forskare: Michal Zalewski
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2014-8501 (🔍)
OVAL: 🔍

X-Force: 98420 - GNU Binutils peXXigen.c denial of service, Medium Risk
Vulnerability Center: 47566 - GNU binutils <=2.24 'bfd/peXXigen.c\x27 Remote DoS Vulnerability via Crafted NumberOfRvaAndSizes Field, Medium
SecurityFocus: 70866 - binutils 'peXXigen.c' Remote Denial of Service Vulnerability
Secunia: 62241

Se även: 🔍

Inträdeinfo

Skapad: 04/11/2014 08:21
Uppdaterad: 23/02/2022 23:57
Ändringar: 04/11/2014 08:21 (71), 15/06/2017 11:20 (7), 23/02/2022 23:45 (5), 23/02/2022 23:57 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!