nginx يصل إلى1.5.6 URI String تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.2$0-$5k0.00

تم أكتشاف ثغرة أمنية في nginx يصل إلى1.5.6. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر URI String. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-264. تم الابلاغ عن المشكلة بـ 15/06/2010. المشكلة تم الإبلاغ عنها بتاريخ 19/11/2013 بواسطة Ivan Fratric مع Google Security Team كـ [nginx-announce] nginx security advisory كـ استشاري (Website). يمكن عرض الاستشارة من هنا mailman.nginx.org. تم نشر هذه البيانات بموافقة الشركة المالكة.

الثغرة الأمنية هذه تم تسميتهاCVE-2013-4547. تمت إحالة الـ سي في أي12/06/2013. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة1253 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان75218(openSUSE Security Update : nginx-1.0 (openSUSE-SU-2013:1791-1)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوSuSE Local Security Checks. اعتماداً على المنفذ0.

تحديث النسخة إلى إصدار1.4.4 or higher , 1.5.7 or higher يمكن أن يحل هذه المشكلة. النسخة المحدثة جاهزة للتحميل من هنا nginx.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا13504. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 63814), X-Force (89099), Secunia (SA55757), Vulnerability Center (SBV-42385) , Tenable (75218).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB درجة الميتا الوقتية: 6.2

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة الوقتية: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 75218
Nessus الأسم: openSUSE Security Update : nginx-1.0 (openSUSE-SU-2013:1791-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 892802
OpenVAS الأسم: Debian Security Advisory DSA 2802-1 (nginx - restriction bypass
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: nginx 1.4.4 or higher/1.5.7 or higher
TippingPoint: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

15/06/2010 🔍
12/06/2013 +1093 أيام 🔍
19/11/2013 +159 أيام 🔍
19/11/2013 +0 أيام 🔍
19/11/2013 +0 أيام 🔍
19/11/2013 +0 أيام 🔍
23/11/2013 +4 أيام 🔍
25/11/2013 +2 أيام 🔍
27/11/2013 +2 أيام 🔍
13/06/2014 +198 أيام 🔍
02/06/2021 +2546 أيام 🔍

المصادرالمعلومات

استشاري: [nginx-announce] nginx security advisory
باحث: Ivan Fratric
منظمة: Google Security Team
الحالة: مؤكد
تنسيق: 🔍

CVE: CVE-2013-4547 (🔍)
OVAL: 🔍

X-Force: 89099
Vulnerability Center: 42385 - nginx 0.8.41 Though 1.4.3 and 1.5.0 Through 1.5.6 Remote Security Bypass due to Handling of an Unescaped Space in a URI, High
SecurityFocus: 63814
Secunia: 55757 - nginx Request URI Verification Security Bypass Security Issue, Moderately Critical
OSVDB: 100015

متفرقات: 🔍

ادخالالمعلومات

تم الانشاء: 25/11/2013 09:01
تم التحديث: 02/06/2021 12:46
التغييرات: 25/11/2013 09:01 (85), 15/05/2017 12:08 (1), 02/06/2021 12:38 (4), 02/06/2021 12:46 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!