CVE-2005-3123 : Details

CVE-2005-3123

1.26%V4
Network
2005-10-31
01h00 +00:00
2024-08-07
23h01 +00:00
Benachrichtigungen für ein CVE
Bleiben Sie über alle Änderungen zu einem bestimmten CVE informiert.
Benachrichtigungen verwalten

CVE-Beschreibungen

Directory traversal vulnerability in GNUMP3D before 2.9.6 allows remote attackers to read arbitrary files via crafted sequences such as "/.//..//////././", which is collapsed into "/.././" after ".." and "//" sequences are removed.

CVE-Informationen

Metriken

Metriken Score Schweregrad CVSS Vektor Source
V2 5 AV:N/AC:L/Au:N/C:P/I:N/A:N nvd@nist.gov

EPSS

EPSS ist ein Bewertungsmodell, das die Wahrscheinlichkeit vorhersagt, dass eine Schwachstelle ausgenutzt wird.

EPSS-Score

Das EPSS-Modell liefert einen Wahrscheinlichkeitswert zwischen 0 und 1 (0 und 100%). Je höher der Score, desto größer die Wahrscheinlichkeit, dass eine Schwachstelle ausgenutzt wird.

EPSS-Perzentil

Das Perzentil wird verwendet, um CVEs nach ihrem EPSS-Score zu ranken. Ein CVE im 95. Perzentil gemäß seinem EPSS-Score ist beispielsweise mit größerer Wahrscheinlichkeit ausnutzbar als 95% der anderen CVEs. Das Perzentil dient somit zum Vergleich des EPSS-Scores eines CVEs mit dem anderer CVEs.

Products Mentioned

Configuraton 0

Gnu>>Gnump3d >> Version 2.9

Gnu>>Gnump3d >> Version 2.9.1

Gnu>>Gnump3d >> Version 2.9.2

Gnu>>Gnump3d >> Version 2.9.3

Gnu>>Gnump3d >> Version 2.9.4

Gnu>>Gnump3d >> Version 2.9.5

Referenzen

http://www.osvdb.org/20360
Tags : vdb-entry, x_refsource_OSVDB
http://securityreason.com/securityalert/127
Tags : third-party-advisory, x_refsource_SREASON
http://securitytracker.com/id?1015118
Tags : vdb-entry, x_refsource_SECTRACK
http://secunia.com/advisories/17559
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securityfocus.com/bid/15228
Tags : vdb-entry, x_refsource_BID
http://www.vupen.com/english/advisories/2005/2242
Tags : vdb-entry, x_refsource_VUPEN
http://www.debian.org/security/2005/dsa-877
Tags : vendor-advisory, x_refsource_DEBIAN
http://secunia.com/advisories/17351
Tags : third-party-advisory, x_refsource_SECUNIA