VDB-10257 · CVE-2013-5691 · BID 62302

FreeBSD 8.3/9.0/9.1/9.2 sys_netinet6/sys_netatm Modules تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
3.2$0-$5k0.00

تم أكتشاف ثغرة أمنية في FreeBSD 8.3/9.0/9.1/9.2. وقد تم تصنيفها على أنها مشكلة صعبة الحل. المشكلة أثرت على دالة غير معروفة من العنصر sys_netinet6/sys_netatm Modules. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-264. المشكلة تم الإبلاغ عنها بتاريخ 10/09/2013 بواسطة Loganaden Velvindron and Gleb Smirnoff كـ Mailinglist Post (Bugtraq). يمكن عرض الاستشارة من هنا seclists.org. تم النشر بالتنسيق مع الشركة المالكة.

تم تسمية الثغرة بأسمCVE-2013-5691. تمت إحالة الـ سي في أي03/09/2013. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان70261(FreeBSD : FreeBSD -- Insufficient credential checks in network ioctl(2) (4d87d357-202c-11e3-be06-000c29ee3065)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوFreeBSD Local Security Checks. اعتماداً على المنفذ0.

تحديث النسخة إلى إصدار9.2-RC1-p2 يمكن أن يحل هذه المشكلة. يمكن تحميل تصحيح المشكلة من هنا security.FreeBSD.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 62302), Secunia (SA54730), Vulnerability Center (SBV-41480) , Tenable (70261).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.3
VulDB درجة الميتا الوقتية: 3.2

VulDB الدرجة الأساسية: 3.3
VulDB الدرجة الوقتية: 3.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 70261
Nessus الأسم: FreeBSD : FreeBSD -- Insufficient credential checks in network ioctl(2) (4d87d357-202c-11e3-be06-000c29ee3065)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 892769
OpenVAS الأسم: Debian Security Advisory DSA 2769-1 (kfreebsd-9 - privilege escalation/denial of service
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: FreeBSD 9.2-RC1-p2
باتش: security.FreeBSD.org

التسلسل زمنيالمعلومات

03/09/2013 🔍
10/09/2013 +7 أيام 🔍
10/09/2013 +0 أيام 🔍
10/09/2013 +0 أيام 🔍
10/09/2013 +0 أيام 🔍
10/09/2013 +0 أيام 🔍
12/09/2013 +2 أيام 🔍
13/09/2013 +1 أيام 🔍
23/09/2013 +10 أيام 🔍
02/10/2013 +9 أيام 🔍
24/05/2021 +2791 أيام 🔍

المصادرالمعلومات

منتج: freebsd.org

استشاري: seclists.org
باحث: Loganaden Velvindron, Gleb Smirnoff
الحالة: مؤكد
تأكيد: 🔍
تنسيق: 🔍

CVE: CVE-2013-5691 (🔍)
Vulnerability Center: 41480 - FreeBSD Multiple Versions Remote Denial of Service and Possible Code Execution via Specific Maliciously Crafted Requests, High
SecurityFocus: 62302 - FreeBSD CVE-2013-5691 Local Privilege Escalation Vulnerability
Secunia: 54730 - FreeBSD Network ioctl Handling Privilege Escalation Vulnerability, Less Critical
OSVDB: 97180

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 13/09/2013 11:35
تم التحديث: 24/05/2021 15:02
التغييرات: 13/09/2013 11:35 (79), 11/05/2017 08:42 (3), 24/05/2021 15:02 (3)
كامل: 🔍
المتعهد:

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!