CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
6.6 | $0-$5k | 0.00 |
تم التعرف على ثغرة أمنية في GNU C Library يصل إلى2.17. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة alloca
من الملف string/strcoll_l.c من العنصر C Library. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تم الافصاح عنها بتاريخ 06/09/2012 مع Red Hat Security Response Team كـ Issue #2 كـ Mailinglist Post (oss-sec). يمكن قراءة الاستشارة من هنا seclists.org.
الثغرة الأمنية هذه تم تسميتهاCVE-2012-4424. تمت إحالة الـ سي في أي21/08/2012. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا securityfocus.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان69488(Fedora 19 : glibc-2.17-14.fc19 (2013-15316)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةFedora Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق195942 (Ubuntu Security Notification for Eglibc Vulnerabilities (USN-1991-1)).
تصحيح المشكلة هذه يمكن تحميله من هنا sourceware.org. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. التصحيح تم نشره2 سنوات بعد الافصاح عن الثغرة الأمنية.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 55543), Vulnerability Center (SBV-41533) , Tenable (69488).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB درجة الميتا الوقتية: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 69488
Nessus الأسم: Fedora 19 : glibc-2.17-14.fc19 (2013-15316)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 866841
OpenVAS الأسم: Fedora Update for glibc FEDORA-2013-15053
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
باتش: sourceware.org
التسلسل زمني
21/08/2012 🔍06/09/2012 🔍
07/09/2012 🔍
07/09/2012 🔍
17/09/2013 🔍
23/09/2013 🔍
09/10/2013 🔍
09/10/2013 🔍
26/05/2021 🔍
المصادر
المجهز: gnu.orgاستشاري: Issue #2
منظمة: Red Hat Security Response Team
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2012-4424 (🔍)
OVAL: 🔍
Vulnerability Center: 41533 - GNU glibc 2.16 \x27strcoll()\x27 Remote Stack Based Buffer Overflow Vulnerability Allows Remote Code Execution, High
SecurityFocus: 55543 - GNU glibc 'strcoll()' Routine CVE-2012-4424 Stack Overflow Vulnerability
OSVDB: 98143
scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 09/10/2013 10:05تم التحديث: 26/05/2021 10:11
التغييرات: 09/10/2013 10:05 (81), 11/05/2017 08:51 (6), 26/05/2021 10:11 (3)
كامل: 🔍
المتعهد: olku
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق