CVE-2002-0575 : Détail

CVE-2002-0575

0.04%V3
Network
2003-04-02
03h00 +00:00
2003-03-20
23h00 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Buffer overflow in OpenSSH before 2.9.9, and 3.x before 3.2.1, with Kerberos/AFS support and KerberosTgtPassing or AFSTokenPassing enabled, allows remote and local authenticated users to gain privileges.

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 7.5 AV:N/AC:L/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 21402

Date de publication : 2002-04-18 22h00 +00:00
Auteur : Marcell Fodor
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/4560/info A buffer overflow condition exists in the OpenSSH server. The condition is exploitable by attackers with valid user credentials in versions 2.9.9 and higher. Exploitation does not require valid user credentials in versions prior to 2.9.9. The vulnerability is related to the handling of Kerberos 4 TGT/AFS tokens passed by the client. An unbounded string copy operation may result in a stack overflow if the TGT/token data is malformed. https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/21402.tar

Products Mentioned

Configuraton 0

Openbsd>>Openssh >> Version 2.1

Openbsd>>Openssh >> Version 2.1.1

Openbsd>>Openssh >> Version 2.2

Openbsd>>Openssh >> Version 2.3

Openbsd>>Openssh >> Version 2.5

Openbsd>>Openssh >> Version 2.5.1

Openbsd>>Openssh >> Version 2.5.2

Openbsd>>Openssh >> Version 2.9

Openbsd>>Openssh >> Version 2.9.9

Openbsd>>Openssh >> Version 2.9p1

Openbsd>>Openssh >> Version 2.9p2

Openbsd>>Openssh >> Version 3.0

Openbsd>>Openssh >> Version 3.0.1

Openbsd>>Openssh >> Version 3.0.2

Openbsd>>Openssh >> Version 3.1

Openbsd>>Openssh >> Version 3.2

Références

http://www.securityfocus.com/bid/4560
Tags : vdb-entry, x_refsource_BID
http://marc.info/?l=vuln-dev&m=101924296115863&w=2
Tags : mailing-list, x_refsource_VULN-DEV
http://marc.info/?l=bugtraq&m=102167972421837&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://online.securityfocus.com/archive/1/269701
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.osvdb.org/781
Tags : vdb-entry, x_refsource_OSVDB
http://online.securityfocus.com/archive/1/268718
Tags : mailing-list, x_refsource_BUGTRAQ