CVE-2002-0573 : Szczegóły

CVE-2002-0573

47.42%V4
Network
2003-04-02
10h00 +00:00
2024-08-08
02h56 +00:00
Powiadomienia dla konkretnego CVE
Bądź na bieżąco z wszelkimi zmianami dotyczącymi konkretnego CVE.
Zarządzaj powiadomieniami

Opisy CVE

Format string vulnerability in RPC wall daemon (rpc.rwalld) for Solaris 2.5.1 through 8 allows remote attackers to execute arbitrary code via format strings in a message that is not properly provided to the syslog function when the wall command cannot be executed.

Informacje CVE

Metryki

Metryki Wynik Stopień zagrożenia CVSS Wektor Source
V2 7.5 AV:N/AC:L/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.

Wynik EPSS

Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.

Percentyl EPSS

Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.

Products Mentioned

Configuraton 0

Sun>>Solaris >> Version 2.6

Sun>>Solaris >> Version 7.0

Sun>>Solaris >> Version 8.0

Sun>>Sunos >> Version -

Sun>>Sunos >> Version 5.7

Sun>>Sunos >> Version 5.8

Odniesienia

http://www.securityfocus.com/bid/4639
Tags : vdb-entry, x_refsource_BID
http://www.kb.cert.org/vuls/id/638099
Tags : third-party-advisory, x_refsource_CERT-VN
http://www.osvdb.org/778
Tags : vdb-entry, x_refsource_OSVDB
http://www.cert.org/advisories/CA-2002-10.html
Tags : third-party-advisory, x_refsource_CERT
http://online.securityfocus.com/archive/1/270268
Tags : mailing-list, x_refsource_BUGTRAQ