| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 4.3 | $0-$5k | 0.00 |
Tóm tắt
Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong GNU Patch đến 2.7.5. Thành phần bị ảnh hưởng là hàm pch_write_line của tệp pch.c. Việc xử lý có thể dẫn đến tràn bộ đệm.
Lỗ hổng này có mã CVE-2016-10713. Việc khai thác lỗ hổng yêu cầu truy cập cục bộ. Chưa phát hiện mã khai thác nào.
Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong GNU Patch đến 2.7.5. Thành phần bị ảnh hưởng là hàm pch_write_line của tệp pch.c. Việc xử lý có thể dẫn đến tràn bộ đệm. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-119. Lỗ hổng được phát hiện vào ngày 13/02/2018. Thông tin về điểm yếu đã được công bố vào ngày 13/02/2018 bởi Hanno Boeck (Trang web). Thông báo này có thể được tải về tại securityfocus.com.
Lỗ hổng này có mã CVE-2016-10713. Ngày 13/02/2018 là thời điểm CVE được gán. Việc khai thác lỗ hổng yêu cầu truy cập cục bộ. Thông tin kỹ thuật đã có sẵn. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Vào lúc này, giá exploit ước khoảng USD $0-$5k.
Nếu trường này có độ dài, thì nó được đặt là không được định nghĩa. Khi là 0-day, giá trị ước lượng trên thị trường ngầm là khoảng $0-$5k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 106915. Nếu tồn tại, nó sẽ thuộc về họ Fedora Local Security Checks. Plugin được thực thi với loại ngữ cảnh l. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 197109 (Ubuntu Security Notification for Patch Vulnerabilities (USN-3624-1)).
Việc nâng cấp lên phiên bản 2.7.6 sẽ giải quyết được sự cố này. Đề xuất nâng cấp thành phần bị ảnh hưởng. Một phương án khắc phục tiềm năng đã được phát hành 1 tuần sau thời điểm công bố lỗ hổng.
Lỗ hổng này cũng xuất hiện trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 103063) , Tenable (106915).
Sản phẩm
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.gnu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 4.4VulDB Điểm tạm thời meta: 4.3
VulDB Điểm cơ sở: 3.3
VulDB Điểm tạm thời: 3.2
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 5.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Một phần
Cục bộ: Có
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 106915
Nessus Tên: Fedora 27 : patch (2018-b127e58641)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
OpenVAS ID: 881203
OpenVAS Tên: Fedora Update for patch FEDORA-2018-b127e58641
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
nâng cấp: Patch 2.7.6
Bản vá: git.savannah.gnu.org
dòng thời gian
13/02/2018 🔍13/02/2018 🔍
13/02/2018 🔍
13/02/2018 🔍
13/02/2018 🔍
14/02/2018 🔍
20/02/2018 🔍
21/02/2018 🔍
06/02/2023 🔍
Nguồn
Nhà cung cấp: gnu.orgKhuyến cáo: FEDORA-2018-b127e58641⛔
Nhà nghiên cứu: Hanno Boeck
Trạng thái: Đã xác nhận
CVE: CVE-2016-10713 (🔍)
GCVE (CVE): GCVE-0-2016-10713
GCVE (VulDB): GCVE-100-113197
SecurityFocus: 103063 - GNU Patch CVE-2016-10713 Denial of Service Vulnerability
Xem thêm: 🔍
mục
Được tạo: 14/02/2018 08:17Đã cập nhật: 06/02/2023 14:37
Thay đổi: 14/02/2018 08:17 (76), 29/07/2020 16:54 (5), 06/02/2023 14:33 (5), 06/02/2023 14:37 (1)
Hoàn chỉnh: 🔍
Cache ID: 216:DB0:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận