VDB-107903 · CVE-2015-7687 · BID 76975

OpenSMTPD يصل إلى5.7.1 /etc/master.passwd req_ca_vrfy_smtp/req_ca_vrfy_mta تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
8.4$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في OpenSMTPD يصل إلى5.7.1. الثغرة الأمنية أثرت على الدالة req_ca_vrfy_smtp/req_ca_vrfy_mta من الملف /etc/master.passwd. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-416. المشكلة تم أكتشافها بتاريخ02/10/2015. المشكلة تمت مشاركتها بتاريخ 16/10/2017 مع Qualys (oss-sec). الاستشارة متوفرة هنا openwall.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2015-7687. تمت إحالة الـ سي في أي03/10/2015. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها غير معرفة. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة29 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان89451(Fedora 23 : opensmtpd-5.7.3p1-1.fc23 (2015-ed1c673f09)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوFedora Local Security Checks. الملحق يعمل بحسب الصنفl.

تحديث النسخة إلى إصدار5.7.2 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 76975) , Tenable (89451).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.5
VulDB درجة الميتا الوقتية: 8.4

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 89451
Nessus الأسم: Fedora 23 : opensmtpd-5.7.3p1-1.fc23 (2015-ed1c673f09)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: OpenSMTPD 5.7.2

التسلسل زمنيالمعلومات

02/10/2015 🔍
02/10/2015 +0 أيام 🔍
03/10/2015 +1 أيام 🔍
31/10/2015 +28 أيام 🔍
04/03/2016 +125 أيام 🔍
16/10/2017 +591 أيام 🔍
16/10/2017 +0 أيام 🔍
17/10/2017 +1 أيام 🔍
03/01/2023 +1904 أيام 🔍

المصادرالمعلومات

استشاري: FEDORA-2015-ed1c673f09
باحث: Qualys
منظمة: Qualys
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2015-7687 (🔍)
SecurityFocus: 76975 - OpenSMTPD CVE-2015-7687 Use After Free Remote Code Execution Vulnerability

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 17/10/2017 09:04
تم التحديث: 03/01/2023 17:11
التغييرات: 17/10/2017 09:04 (71), 26/05/2020 20:49 (2), 17/01/2021 08:45 (2), 03/01/2023 17:11 (3)
كامل: 🔍
Cache ID: 18:05F:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!