Linux Kernel 3.2.53/3.4.72/3.10.22/3.12.3 net/ieee802154/dgram.c dgram_recvmsg الكشف عن المعلومات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.9$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Linux Kernel 3.2.53/3.4.72/3.10.22/3.12.3. الثغرة الأمنية متواجدة في الدالة dgram_recvmsg من الملف net/ieee802154/dgram.c. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-200. المشكلة تمت مشاركتها بتاريخ 18/11/2013 بواسطة Brad Spengler and Tom Labanowski كـ Linux kernel: net: uninitialised memory leakage كـ Mailinglist Post (oss-sec). الاستشارة متوفرة هنا openwall.com.

أسم الثغرة الأمنية هوCVE-2013-7281. تمت إحالة الـ سي في أي08/01/2014. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1592 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان71936(Mandriva Linux Security Advisory : kernel (MDVSA-2014:001)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوMandriva Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق195761 (Ubuntu Security Notification for Linux Vulnerabilities (USN-2107-1)).

تحديث النسخة إلى إصدار3.2.54, 3.4.73, 3.10.23 , 3.12.4 يمكن أن يحل هذه المشكلة. يمكن تحميل تصحيح المشكلة من هنا git.kernel.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 64747), X-Force (90222), Vulnerability Center (SBV-43303) , Tenable (71936).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.2
VulDB درجة الميتا الوقتية: 5.9

VulDB الدرجة الأساسية: 6.2
VulDB الدرجة الوقتية: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 71936
Nessus الأسم: Mandriva Linux Security Advisory : kernel (MDVSA-2014:001)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 841723
OpenVAS الأسم: Ubuntu Update for linux USN-2107-1
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Kernel 3.2.54/3.4.73/3.10.23/3.12.4
باتش: git.kernel.org

التسلسل زمنيالمعلومات

18/11/2013 🔍
18/11/2013 +0 أيام 🔍
06/01/2014 +49 أيام 🔍
06/01/2014 +0 أيام 🔍
08/01/2014 +2 أيام 🔍
08/01/2014 +0 أيام 🔍
14/01/2014 +6 أيام 🔍
17/02/2014 +34 أيام 🔍
04/06/2021 +2664 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشاري: Linux kernel: net: uninitialised memory leakage
باحث: Brad Spengler, Tom Labanowski
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2013-7281 (🔍)
OVAL: 🔍

X-Force: 90222
SecurityTracker: 1029566
Vulnerability Center: 43303 - Linux Kernel before 3.12.4 Local Information Disclosure Vulnerability in dgram_recvmsg(), Medium
SecurityFocus: 64747 - Linux Kernel 'net/ieee802154/dgram.c' Local Information Disclosure Vulnerability
OSVDB: 101970

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 14/01/2014 14:52
تم التحديث: 04/06/2021 22:08
التغييرات: 14/01/2014 14:52 (79), 21/05/2017 14:04 (3), 04/06/2021 21:55 (3), 04/06/2021 22:08 (1)
كامل: 🔍
المتعهد: olku

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!