CVE-2007-6746 : Szczegóły

CVE-2007-6746

A03-Injection
0.25%V4
Network
2013-05-21
18h00 +00:00
2024-08-07
16h18 +00:00
Powiadomienia dla konkretnego CVE
Bądź na bieżąco z wszelkimi zmianami dotyczącymi konkretnego CVE.
Zarządzaj powiadomieniami

Opisy CVE

telepathy-idle before 0.1.15 does not verify (1) that the issuer is a trusted CA, (2) that the server hostname matches a domain name in the subject's Common Name (CN), or (3) the expiration date of the X.509 certificate, which allows man-in-the-middle attackers to spoof SSL servers via an arbitrary valid certificate.

Informacje CVE

Powiązane słabości

CWE-ID Nazwa słabości Source
CWE-20 Improper Input Validation
The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.

Metryki

Metryki Wynik Stopień zagrożenia CVSS Wektor Source
V2 5.8 AV:N/AC:M/Au:N/C:P/I:P/A:N nvd@nist.gov

EPSS

EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.

Wynik EPSS

Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.

Percentyl EPSS

Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.

Products Mentioned

Configuraton 0

Canonical>>Telepathy-idle >> Version To (including) 0.1.14.1

Canonical>>Telepathy-idle >> Version 0.1.10.1

Canonical>>Telepathy-idle >> Version 0.1.11.1

Canonical>>Telepathy-idle >> Version 0.1.11.2

Canonical>>Telepathy-idle >> Version 0.1.12.1

Canonical>>Telepathy-idle >> Version 0.1.14

Canonical>>Ubuntu_linux >> Version 12.04

Canonical>>Ubuntu_linux >> Version 12.10

Canonical>>Ubuntu_linux >> Version 13.04

Odniesienia

http://www.securityfocus.com/bid/59474
Tags : vdb-entry, x_refsource_BID
http://www.ubuntu.com/usn/USN-1821-1
Tags : vendor-advisory, x_refsource_UBUNTU
http://secunia.com/advisories/53361
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.openwall.com/lists/oss-security/2013/04/24/5
Tags : mailing-list, x_refsource_MLIST