OpenBSD 3.5/3.6 Telnet Client slc_add_reply tràn bộ đệm

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
7.0$0-$5k0.00

Tóm tắtthông tin

Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở OpenBSD 3.5/3.6. Thành phần bị tác động gồm chức năng slc_add_reply nằm trong thành phần Telnet Client. Việc thao tác dẫn đến tràn bộ đệm. Lỗ hổng bảo mật này được biết đến với mã CVE-2005-0469. Có khả năng tiến hành cuộc tấn công từ xa. Chưa phát hiện mã khai thác nào. Khuyến nghị vô hiệu hóa thành phần bị ảnh hưởng.

Chi tiếtthông tin

Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở OpenBSD 3.5/3.6. Thành phần bị tác động gồm chức năng slc_add_reply nằm trong thành phần Telnet Client. Việc thao tác dẫn đến tràn bộ đệm. Sự cố này được xác định là CWE-119 thông qua CWE. 28/03/2005 là ngày phát hiện lỗi. Lỗ hổng đã được công bố vào 28/03/2005 bởi Gaël Delalleau với iDEFENSE (Trang web). Khuyến cáo có sẵn để tải tại idefense.com.

Lỗ hổng bảo mật này được biết đến với mã CVE-2005-0469. Ngày 18/02/2005 là thời điểm CVE được gán. Có khả năng tiến hành cuộc tấn công từ xa. Thông tin kỹ thuật đã có sẵn. Mức độ phổ biến của lỗ hổng này cao hơn mức trung bình. Chưa phát hiện mã khai thác nào. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k.

Nó được tuyên bố là không được định nghĩa. Là 0-day, giá chợ đen ước tính khoảng $5k-$25k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 19270 (Debian DSA-765-1 : heimdal - buffer overflow), giúp xác định sự tồn tại của lỗ hổng trong môi trường mục tiêu. Nếu tồn tại, nó sẽ thuộc về họ Debian Local Security Checks. Plugin được thực thi với loại ngữ cảnh l. Hệ thống này phụ thuộc vào cổng 0. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 38522 (Multiple Vendor Telnet Client Information Disclosure Vulnerability).

Bản sửa lỗi sẵn sàng để tải xuống tại ftp.openbsd.org. Khuyến nghị vô hiệu hóa thành phần bị ảnh hưởng. Một biện pháp giảm thiểu khả thi đã được công bố 5 các tháng sau khi lỗ hổng được tiết lộ.

Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 12918), Secunia (SA14778), Vulnerability Center (SBV-7495) , Tenable (19270).

Sản phẩmthông tin

Loại

Tên

Phiên bản

Giấy phép

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 7.3
VulDB Điểm tạm thời meta: 7.0

VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 7.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Tràn bộ đệm
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Trạng thái: Không được định nghĩa

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 19270
Nessus Tên: Debian DSA-765-1 : heimdal - buffer overflow
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 54444
OpenVAS Tên: Debian Security Advisory DSA 765-1 (heimdal)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍

Qualys ID: 🔍
Qualys Tên: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: Vô hiệu hóa
Trạng thái: 🔍

Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍

Bản vá: ftp.openbsd.org

dòng thời gianthông tin

18/02/2005 🔍
28/03/2005 +38 ngày 🔍
28/03/2005 +0 ngày 🔍
28/03/2005 +0 ngày 🔍
04/04/2005 +7 ngày 🔍
02/05/2005 +28 ngày 🔍
22/07/2005 +81 ngày 🔍
22/07/2005 +0 ngày 🔍
17/12/2024 +7088 ngày 🔍

Nguồnthông tin

Khuyến cáo: idefense.com
Nhà nghiên cứu: Gaël Delalleau
Tổ chức: iDEFENSE
Trạng thái: Đã xác nhận
Xác nhận: 🔍

CVE: CVE-2005-0469 (🔍)
GCVE (CVE): GCVE-0-2005-0469
GCVE (VulDB): GCVE-100-1313

OVAL: 🔍

CERT: 🔍
SecurityFocus: 12918 - Multiple Vendor Telnet Client LINEMODE Sub-Options Remote Buffer Overflow Vulnerability
Secunia: 14778 - OpenBSD update for telnet, Moderately Critical
OSVDB: 15094 - Multiple Telnet Client slc_add_reply function buffer overflow
Vulnerability Center: 7495

Xem thêm: 🔍

mụcthông tin

Được tạo: 04/04/2005 10:29
Đã cập nhật: 17/12/2024 05:25
Thay đổi: 04/04/2005 10:29 (86), 02/07/2019 07:29 (4), 29/06/2024 00:37 (17), 17/12/2024 05:25 (7)
Hoàn chỉnh: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Do you need the next level of professionalism?

Upgrade your account now!