CVE-2005-3123 : Dettaglio

CVE-2005-3123

1.26%V4
Network
2005-10-31
01h00 +00:00
2024-08-07
23h01 +00:00
Notifiche per una CVE specifica
Rimani informato su qualsiasi modifica relativa a una CVE specifica.
Gestione notifiche

Descrizioni CVE

Directory traversal vulnerability in GNUMP3D before 2.9.6 allows remote attackers to read arbitrary files via crafted sequences such as "/.//..//////././", which is collapsed into "/.././" after ".." and "//" sequences are removed.

Informazioni CVE

Metriche

Metriche Punteggio Gravità CVSS Vettore Source
V2 5 AV:N/AC:L/Au:N/C:P/I:N/A:N nvd@nist.gov

EPSS

EPSS è un modello di punteggio che prevede la probabilità che una vulnerabilità venga sfruttata.

Punteggio EPSS

Il modello EPSS produce un punteggio di probabilità compreso tra 0 e 1 (da 0 a 100%). Più alto è il punteggio, maggiore è la probabilità che una vulnerabilità venga sfruttata.

Percentile EPSS

Il percentile viene utilizzato per classificare le CVE in base al loro punteggio EPSS. Ad esempio, una CVE al 95° percentile secondo il suo punteggio EPSS ha una probabilità maggiore di essere sfruttata rispetto al 95% delle altre CVE. Il percentile consente quindi di confrontare il punteggio EPSS di una CVE con quello delle altre.

Products Mentioned

Configuraton 0

Gnu>>Gnump3d >> Version 2.9

Gnu>>Gnump3d >> Version 2.9.1

Gnu>>Gnump3d >> Version 2.9.2

Gnu>>Gnump3d >> Version 2.9.3

Gnu>>Gnump3d >> Version 2.9.4

Gnu>>Gnump3d >> Version 2.9.5

Riferimenti

http://www.osvdb.org/20360
Tags : vdb-entry, x_refsource_OSVDB
http://securityreason.com/securityalert/127
Tags : third-party-advisory, x_refsource_SREASON
http://securitytracker.com/id?1015118
Tags : vdb-entry, x_refsource_SECTRACK
http://secunia.com/advisories/17559
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securityfocus.com/bid/15228
Tags : vdb-entry, x_refsource_BID
http://www.vupen.com/english/advisories/2005/2242
Tags : vdb-entry, x_refsource_VUPEN
http://www.debian.org/security/2005/dsa-877
Tags : vendor-advisory, x_refsource_DEBIAN
http://secunia.com/advisories/17351
Tags : third-party-advisory, x_refsource_SECUNIA