Belkin Bulldog Plus UPS Monitoring Software Dok 4.0.2 Web Service Korupcija memorije
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
Rezime
Otkrivena je ranjivost klasifikovana kao Kritične u Belkin Bulldog Plus UPS Monitoring Software Dok 4.0.2. Pogođeno je nepoznata funkcija u komponenti Web Service. Manipulacija dovodi do Korupcija memorije. Ova ranjivost je označena kao CVE-2009-20009. Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Не постоји доступан експлоит. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Detalje
Otkrivena je ranjivost klasifikovana kao Kritične u Belkin Bulldog Plus UPS Monitoring Software Dok 4.0.2. Pogođeno je nepoznata funkcija u komponenti Web Service. Manipulacija dovodi do Korupcija memorije. Korišćenje CWE za deklarisanje problema vodi do CWE-121. Slabost je objavljena od strane Elazar. Obaveštenje je dostupno za preuzimanje na raw.githubusercontent.com.
Ova ranjivost je označena kao CVE-2009-20009. Dodela CVE-a se desila 08/28/2025. Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Tehnički detalji nisu dostupni. Popularnost ove ranjivosti je ispod proseka. Не постоји доступан експлоит. Trenutna cena za eksploataciju može biti približno USD $0-$5k u ovom trenutku.
Označeno je kao nije definisano.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Proizvoda
Dobavljača
Ime
Verzija
Dozvolu
Podršku
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔒VulDB Pouzdanost: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vektor: 🔒
CVSSv3
VulDB Meta osnovni rezultat: 9.8VulDB Meta Temp Rezultat: 9.5
VulDB Osnovni rezultat: 9.8
VulDB Temp Rezultat: 9.5
VulDB Vektor: 🔒
VulDB Pouzdanost: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔒
VulDB Temp Rezultat: 🔒
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: Korupcija memorijeCWE: CWE-121 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔒
Status: Nije definisano
EPSS Score: 🔒
EPSS Percentile: 🔒
Predviđanje cene: 🔍
Trenutna procena cene: 🔒
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔒
Vremenska linija
08/28/2025 CVE rezervisano08/30/2025 Savetodavno obelodanjeno
08/30/2025 VulDB unos je kreiran
08/31/2025 VulDB unos poslednje ažuriranje
Izvori
Savetodavna: raw.githubusercontent.comIstraћivaи: Elazar
Status: Nije definisano
CVE: CVE-2009-20009 (🔒)
GCVE (CVE): GCVE-0-2009-20009
GCVE (VulDB): GCVE-100-322019
EUVD: 🔒
Stavka
Kreirali: 08/30/2025 15:59Ažurira: 08/31/2025 10:53
Promene: 08/30/2025 15:59 (67), 08/31/2025 10:53 (1)
Dovršite: 🔍
Cache ID: 253:23C:103
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.