VDB-97839 · CVE-2010-4314 · OpenVAS 801423

Novell iPrint Client जोपर्यंत 5.41 वर XP/Vista/Win7 ActiveX Plugin नाम मेमरी भ्रष्टाचार

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
7.2$0-$5k0.00

सारांशमाहिती:

एक दुर्बलता जी गंभीर म्हणून ओळखली गेली आहे, ती Novell iPrint Client जोपर्यंत 5.41 वर XP/Vista/Win7 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन घटक ActiveX Plugin च्या. सॉफ्टवेअरमध्ये नाम या आर्ग्युमेंटचे केलेले बदल मेमरी भ्रष्टाचार यास कारणीभूत ठरतात. ही दुर्बलता CVE-2010-4314 म्हणून ओळखली जाते. हा हल्ला रिमोटली सुरू करता येऊ शकतो. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. प्रभावित घटकाचा अपग्रेड करण्याची शिफारस केली जाते. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

तपशीलमाहिती:

एक दुर्बलता जी गंभीर म्हणून ओळखली गेली आहे, ती Novell iPrint Client जोपर्यंत 5.41 वर XP/Vista/Win7 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन घटक ActiveX Plugin च्या. सॉफ्टवेअरमध्ये नाम या आर्ग्युमेंटचे केलेले बदल मेमरी भ्रष्टाचार यास कारणीभूत ठरतात. CWE द्वारे समस्या जाहीर केल्यास CWE-119 येथे पोहोचता येते. हा बग 29/11/2010 रोजी शोधण्यात आला. ही दुर्बलता प्रकाशित झाली होती 11/03/2017 (संकेतस्थळ). novell.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे.

ही दुर्बलता CVE-2010-4314 म्हणून ओळखली जाते. CVE असाइनमेंट 29/11/2010 या दिवशी झाली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. या असुरक्षिततेची लोकप्रियता सरासरीपेक्षा कमी आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे.

याला परिभाषित केलेले नाही असे घोषित करण्यात आले आहे. किमान 2294 दिवस ही दुर्बलता अप्रकाशित झिरो-डे शोषण म्हणून हाताळली गेली होती. 0-डे म्हणून त्याची अंदाजित काळ्या बाजारातील किंमत $5k-$25k एवढी होती.

आवृत्ती 5.42 वर अद्ययावत केल्याने ही समस्या सोडवता येऊ शकते. प्रभावित घटकाचा अपग्रेड करण्याची शिफारस केली जाते.

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

उत्पादनमाहिती:

प्रकार

विक्रेता

नाम

आवृत्ती:

परवाना

पुष्टी

संकेतस्थळ

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 7.6
VulDB मेटा टेम्प स्कोअर: 7.4

VulDB बेस स्कोअर: 6.3
VulDB टेम्प स्कोअर: 6.0
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 8.8
NVD सदिश: 🔍

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 🔍

शोषण करणे:माहिती:

वर्ग: मेमरी भ्रष्टाचार
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔍
स्थान: परिभाषित केलेले नाही

EPSS Score: 🔍
EPSS Percentile: 🔍

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

OpenVAS ID: 801423
OpenVAS नाम: Novell iPrint Client Plugin Parameter Code Execution Vulnerability (Windows)
OpenVAS कानस: 🔍
OpenVAS कुटुंब: 🔍

Saint ID: novell_iprint_embed_tag_parameter
Saint नाम: Novell iPrint Client Browser Plugin embed Tag Parameter Buffer Overflow

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: अपग्रेड करा
स्थान: 🔍

0 दिवसांचा वेळ: 🔍

अपग्रेड करा: iPrint Client 5.42

टाइमलाइनमाहिती:

29/11/2010 🔍
29/11/2010 +0 दिवस 🔍
11/03/2017 +2294 दिवस 🔍
11/03/2017 +0 दिवस 🔍
11/03/2017 +0 दिवस 🔍
06/09/2020 +1275 दिवस 🔍

स्त्रोतमाहिती:

विक्रेता: novell.com

सल्लागार: novell.com
स्थान: परिभाषित केलेले नाही
पुष्टी[संपादन]।: 🔍

CVE: CVE-2010-4314 (🔍)
GCVE (CVE): GCVE-0-2010-4314
GCVE (VulDB): GCVE-100-97839
OSVDB: - CVE-2010-4314 - Novell - iPrint Client - Buffer Overflow Issue

प्रवेशमाहिती:

तयार केली: 11/03/2017 06:26 PM
अद्ययावत: 06/09/2020 06:46 AM
बदल: 11/03/2017 06:26 PM (71), 06/09/2020 06:46 AM (1)
संपूर्ण: 🔍
Cache ID: 253:D31:103

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Interested in the pricing of exploits?

See the underground prices here!