VDB-11104 · CVE-2013-6230 · BID 63610

ISC BIND يصل إلى9.9.4 WSAloctl Winsock API تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.2$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في ISC BIND. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر WSAloctl Winsock API. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-264. المشكلة تم نشرها بتاريخ 06/11/2013 كـ bind: localnets ACL bypass caused by WinSock API bug كـ استشاري (Website). يمكن تحميل الاستشارة من هنا kb.isc.org. تم ابلاغ الشركة المالكة قبل نشر هذه البيانات. البيان يحتوي على:

On some Microsoft Windows systems, a network interface that has an "all ones" IPv4 subnet mask (255.255.255.255) will be incorrectly reported (by the Winsock WSAIoctl API) as an all zeros value (0.0.0.0). Because interfaces' netmasks are used to compute the broadcast domain for each interface during construction of the built-in "localnets" ACL, an all zeroes netmask can cause matches on any IPv4 address, permitting unexpected access to any BIND feature configured to allow access to "localnets".

أسم الثغرة الأمنية هوCVE-2013-6230. تمت إحالة الـ سي في أي21/10/2013. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان70889(ISC BIND 9 localnets ACL Security Bypass), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةDNS. وهو يعتمد على المنفذ53.

تحديث النسخة إلى إصدار9.6-ESV-R10-P1, 9.8.6-P1 , 9.9.4-P1 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 63610), Secunia (SA55607), Vulnerability Center (SBV-42220) , Tenable (70889).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB درجة الميتا الوقتية: 6.2

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة الوقتية: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 70889
Nessus الأسم: ISC BIND 9 localnets ACL Security Bypass
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: BIND 9.6-ESV-R10-P1/9.8.6-P1/9.9.4-P1

التسلسل زمنيالمعلومات

21/10/2013 🔍
06/11/2013 +16 أيام 🔍
06/11/2013 +0 أيام 🔍
07/11/2013 +1 أيام 🔍
07/11/2013 +0 أيام 🔍
08/11/2013 +0 أيام 🔍
08/11/2013 +0 أيام 🔍
10/11/2013 +2 أيام 🔍
13/11/2013 +3 أيام 🔍
01/06/2021 +2757 أيام 🔍

المصادرالمعلومات

المجهز: isc.org

استشاري: bind: localnets ACL bypass caused by WinSock API bug
الحالة: مؤكد
تأكيد: 🔍
تنسيق: 🔍

CVE: CVE-2013-6230 (🔍)
IAVM: 🔍

Vulnerability Center: 42220 - ISC BIND Remote Security Bypass Vulnerability Due to Improper Handling of the SIO_GET_INTERFACE_LIST Command, Medium
SecurityFocus: 63610
Secunia: 55607 - ISC BIND "localnets" Access Control List Bypass Security Issue, Less Critical
OSVDB: 99492

متفرقات: 🔍
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 08/11/2013 14:51
تم التحديث: 01/06/2021 20:19
التغييرات: 08/11/2013 14:51 (77), 15/05/2017 11:05 (1), 01/06/2021 20:11 (4), 01/06/2021 20:19 (1)
كامل: 🔍
Cache ID: 18:49D:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!