| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 10.0 | $0-$5k | 0.00 |
Tóm tắt
Một điểm dễ bị tấn công được phân loại là nghiêm trọng đã được tìm thấy trong Rom Walton BOINC 7.3.12. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần XML Parser. Việc thao tác dẫn đến tràn bộ đệm. Vấn đề này được theo dõi dưới định danh CVE-2013-2298. Chưa phát hiện mã khai thác nào.
Chi tiết
Một điểm dễ bị tấn công được phân loại là nghiêm trọng đã được tìm thấy trong Rom Walton BOINC 7.3.12. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần XML Parser. Việc thao tác dẫn đến tràn bộ đệm. CWE được sử dụng để mô tả sự cố là CWE-119. Lỗ hổng đã được công bố vào 02/06/2014 (Trang web). Tài liệu khuyến nghị đã được chia sẻ để tải về từ boinc.berkeley.edu.
Vấn đề này được theo dõi dưới định danh CVE-2013-2298. Ngày 04/03/2013 là thời điểm CVE được gán. Chưa có thông tin kỹ thuật nào. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k.
Nó được tuyên bố là không được định nghĩa. Với trạng thái 0-day, giá ngầm ước tính là khoảng $0-$5k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 71640 (Fedora 20 : boinc-client-7.2.33-2.git1994cc8.fc20 (2013-23734)), giúp xác định sự tồn tại của lỗ hổng trong môi trường mục tiêu. Nếu tồn tại, nó sẽ thuộc về họ Fedora Local Security Checks. Hệ thống này phụ thuộc vào cổng 0.
Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 59539), X-Force (83931), Secunia (SA53192), Vulnerability Center (SBV-42792) , Tenable (71640).
Sản phẩm
Nhà cung cấp
Tên
Phiên bản
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 10.0VulDB Điểm tạm thời meta: 10.0
VulDB Điểm cơ sở: 10.0
VulDB Điểm tạm thời: 10.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 71640
Nessus Tên: Fedora 20 : boinc-client-7.2.33-2.git1994cc8.fc20 (2013-23734)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Port: 🔍
OpenVAS ID: 867203
OpenVAS Tên: Fedora Update for boinc-client FEDORA-2013-23720
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: không biện pháp giảm thiểu nào được biếtTrạng thái: 🔍
Thời gian 0-ngày: 🔍
Bản vá: 2fea03824925cbcb976f4191f4d8321e41a4d95b
dòng thời gian
04/03/2013 🔍07/03/2013 🔍
27/12/2013 🔍
06/01/2014 🔍
02/06/2014 🔍
02/06/2014 🔍
26/03/2015 🔍
22/03/2022 🔍
Nguồn
Khuyến cáo: boinc.berkeley.eduTrạng thái: Không được định nghĩa
Xác nhận: 🔍
CVE: CVE-2013-2298 (🔍)
GCVE (CVE): GCVE-0-2013-2298
GCVE (VulDB): GCVE-100-69893
X-Force: 83931
SecurityFocus: 59539
Secunia: 53192
Vulnerability Center: 42792 - BOINC Remote DoS and Code Execution Vulnerability due to Improper Bounds Checks, Medium
Xem thêm: 🔍
mục
Được tạo: 26/03/2015 12:07Đã cập nhật: 22/03/2022 09:45
Thay đổi: 26/03/2015 12:07 (64), 19/05/2017 10:26 (3), 22/03/2022 09:44 (3), 22/03/2022 09:45 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận