CVE-2004-1304 : Détail

CVE-2004-1304

1.02%V3
Network
2004-12-22
04h00 +00:00
2017-07-10
12h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Stack-based buffer overflow in the ELF header parsing code in file before 4.12 allows attackers to execute arbitrary code via a crafted ELF file.

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 10 AV:N/AC:L/Au:N/C:C/I:C/A:C [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 24784

Date de publication : 2004-11-28 23h00 +00:00
Auteur : anonymous
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/11771/info The file command is affected by a buffer overflow vulnerability. This issue is due to a failure of the application to properly validate string lengths in the affected file prior to copying them into static process buffers. An attacker may leverage this issue to execute arbitrary code with the privileges of a user that processes the malicious file with the affected utility. This may be leveraged to escalate privileges or to gain unauthorized access. https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/24784.zip

Products Mentioned

Configuraton 0

File>>File >> Version 4.0

    File>>File >> Version 4.1

      File>>File >> Version 4.2

        File>>File >> Version 4.3

          File>>File >> Version 4.4

            File>>File >> Version 4.5

              File>>File >> Version 4.6

                File>>File >> Version 4.7

                  File>>File >> Version 4.8

                    File>>File >> Version 4.9

                      File>>File >> Version 4.10

                        File>>File >> Version 4.11

                          Configuraton 0

                          Gentoo>>Linux >> Version *

                          Trustix>>Secure_linux >> Version 2.0

                          Trustix>>Secure_linux >> Version 2.1

                          Trustix>>Secure_linux >> Version 2.2

                          Références

                          http://www.trustix.net/errata/2004/0063/
                          Tags : vendor-advisory, x_refsource_TRUSTIX
                          http://securitytracker.com/id?1012433
                          Tags : vdb-entry, x_refsource_SECTRACK
                          http://www.gentoo.org/security/en/glsa/glsa-200412-07.xml
                          Tags : vendor-advisory, x_refsource_GENTOO
                          http://www.securityfocus.com/bid/11771
                          Tags : vdb-entry, x_refsource_BID