CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
6.2 | $0-$5k | 0.00 |
تم أكتشاف ثغرة أمنية في nginx يصل إلى1.5.6. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر URI String. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-264. تم الابلاغ عن المشكلة بـ 15/06/2010. المشكلة تم الإبلاغ عنها بتاريخ 19/11/2013 بواسطة Ivan Fratric مع Google Security Team كـ [nginx-announce] nginx security advisory كـ استشاري (Website). يمكن عرض الاستشارة من هنا mailman.nginx.org. تم نشر هذه البيانات بموافقة الشركة المالكة.
الثغرة الأمنية هذه تم تسميتهاCVE-2013-4547. تمت إحالة الـ سي في أي12/06/2013. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها غير معرفة. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة1253 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان75218(openSUSE Security Update : nginx-1.0 (openSUSE-SU-2013:1791-1)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوSuSE Local Security Checks. اعتماداً على المنفذ0.
تحديث النسخة إلى إصدار1.4.4 or higher , 1.5.7 or higher يمكن أن يحل هذه المشكلة. النسخة المحدثة جاهزة للتحميل من هنا nginx.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا13504. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 63814), X-Force (89099), Secunia (SA55757), Vulnerability Center (SBV-42385) , Tenable (75218).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB درجة الميتا الوقتية: 6.2
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة الوقتية: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 75218
Nessus الأسم: openSUSE Security Update : nginx-1.0 (openSUSE-SU-2013:1791-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 892802
OpenVAS الأسم: Debian Security Advisory DSA 2802-1 (nginx - restriction bypass
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: nginx 1.4.4 or higher/1.5.7 or higher
TippingPoint: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
التسلسل زمني
15/06/2010 🔍12/06/2013 🔍
19/11/2013 🔍
19/11/2013 🔍
19/11/2013 🔍
19/11/2013 🔍
23/11/2013 🔍
25/11/2013 🔍
27/11/2013 🔍
13/06/2014 🔍
02/06/2021 🔍
المصادر
استشاري: [nginx-announce] nginx security advisoryباحث: Ivan Fratric
منظمة: Google Security Team
الحالة: مؤكد
تنسيق: 🔍
CVE: CVE-2013-4547 (🔍)
OVAL: 🔍
X-Force: 89099
Vulnerability Center: 42385 - nginx 0.8.41 Though 1.4.3 and 1.5.0 Through 1.5.6 Remote Security Bypass due to Handling of an Unescaped Space in a URI, High
SecurityFocus: 63814
Secunia: 55757 - nginx Request URI Verification Security Bypass Security Issue, Moderately Critical
OSVDB: 100015
متفرقات: 🔍
ادخال
تم الانشاء: 25/11/2013 09:01تم التحديث: 02/06/2021 12:46
التغييرات: 25/11/2013 09:01 (85), 15/05/2017 12:08 (1), 02/06/2021 12:38 (4), 02/06/2021 12:46 (1)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق