| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
摘要
在NetBSD 直到 1.6中曾发现分类为致命的漏洞。 被影响的是 ptrace函数,属于setuid Program组件。 对的操作导致 内存损坏。
该漏洞被称作为CVE-2004-0396, 攻击只能在局域网内发起。 此外,存在可用的漏洞利用。
建议应用补丁以修复此问题。
细节
在NetBSD 直到 1.6中曾发现分类为致命的漏洞。 被影响的是 ptrace函数,属于setuid Program组件。 对的操作导致 内存损坏。 通过 CWE 声明此问题将指向 CWE-122。 该漏洞于2004-05-19被发现。 此漏洞的脆弱性 2005-11-02由公示人Tavis Ormandy (@taviso)、公示人所属公司Google Security Team、 (网站)所披露。 您可以在 ftp.netbsd.org 下载该通告。
该漏洞被称作为CVE-2004-0396, CVE分配发生在2004-04-13。 攻击只能在局域网内发起。 技术细节已提供。 该漏洞的流行度高于平均水平。 此外,存在可用的漏洞利用。 漏洞利用已被公开,可能会被利用。 当前,大致为 USD $0-$5k。
如果存在长度,则其被声明为 概念验证。 该漏洞利用程序可在packetstormsecurity.nl下载。 估计零日攻击的地下价格约为$5k-$25k。 Nessus 扫描器包含 ID 为 14147 的插件。 分配到Mandriva Local Security Checks类别。 此插件在l类型环境下执行。 其依赖的端口为 0。 商业漏洞扫描器Qualys能够使用插件38273 (CVS Malformed Entry Modified and Unchanged Flag Insertion Heap Overflow Vulnerability)检测此问题。
补丁现已在netbsd.org提供下载。 建议应用补丁以修复此问题。 在漏洞披露后 此前未曾 已经发布了可能的缓解方法。
可借助 Snort ID 13614 来识别攻击行为。 此外,借助 TippingPoint 及过滤器 2814,也能够检测和阻止这种攻击。 此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 10384), X-Force (16193), Secunia (SA17389), Vulnerability Center (SBV-4332) , Tenable (14147)。
产品
类型
名称
版本
许可证
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 6.3VulDB 元临时分数: 5.7
VulDB 基本分数: 6.3
VulDB 临时得分: 5.7
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 内存损坏CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 公共
状态: 概念验证
编程语言: 🔍
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 14147
Nessus 名称: Mandrake Linux Security Advisory : cvs (MDKSA-2004:048)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 100289
OpenVAS 名称: CVS Malformed Entry Modified and Unchanged Flag Insertion Heap Overflow Vulnerability
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
Exploit-DB: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
0天时间: 🔍
补丁: netbsd.org
Snort ID: 13614
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS 版本: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
时间轴
2004-04-13 🔍2004-05-19 🔍
2004-05-19 🔍
2004-05-19 🔍
2004-05-19 🔍
2004-05-19 🔍
2004-05-20 🔍
2004-05-21 🔍
2004-06-14 🔍
2004-07-31 🔍
2005-11-02 🔍
2005-11-07 🔍
2025-07-12 🔍
来源
公告: ftp.netbsd.org研究人员: Tavis Ormandy (@taviso)
组织: Google Security Team
状态: 已确认
CVE: CVE-2004-0396 (🔍)
GCVE (CVE): GCVE-0-2004-0396
GCVE (VulDB): GCVE-100-1860
OVAL: 🔍
CERT: 🔍
X-Force: 16193
SecurityFocus: 10384 - CVS Malformed Entry Modified and Unchanged Flag Insertion Heap Overflow Vulnerability
Secunia: 17389 - NetBSD Update Fixes Multiple Vulnerabilities, Highly Critical
OSVDB: 6305 - CVS pserver Line Entry Handling Remote Overflow
Vulnerability Center: 4332 - Buffer Overflow in CVS Pserver Entry Lines Enables Code Execution, High
scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍
条目
已创建: 2005-11-07 10時26分已更新: 2025-07-12 23時07分
更改: 2005-11-07 10時26分 (103), 2019-07-05 09時32分 (3), 2024-06-08 21時15分 (16), 2024-12-16 03時03分 (3), 2025-07-12 23時07分 (2)
完整: 🔍
Cache ID: 216:5F4:103
Once again VulDB remains the best source for vulnerability data.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。