CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
6.4 | $0-$5k | 0.00 |
تم التعرف على ثغرة أمنية في nginx. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من العنصر SPDY Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. قد تم عرض المشكلة في26/03/2013. المشكلة تم الافصاح عنها بتاريخ 18/03/2014 بواسطة Lucas Molas كـ [nginx-announce] nginx security advisory (CVE-2014-0133) كـ Posting (Mailinglist). يمكن قراءة الاستشارة من هنا mailman.nginx.org. تم النشر بالتنسيق مع الشركة المالكة.
تم تسمية الثغرة بأسمCVE-2014-0133. تمت إحالة الـ سي في أي03/12/2013. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. وقد أشار الاستشاري إلى أن:
The problem affects nginx 1.3.15 - 1.5.11, compiled with the ngx_http_spdy_module module (which is not compiled by default) and without --with-debug configure option, if the "spdy" option of the "listen" directive is used in a configuration file.
الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة357 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان73519(nginx < 1.4.7 / 1.5.12 SPDY Heap Buffer Overflow), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWeb Servers. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق13264 (Nginx Heap-Based Buffer Overflow Vulnerability).
تحديث النسخة إلى إصدار1.4.7 , 1.5.12 يمكن أن يحل هذه المشكلة. تصحيح المشكلة هذه يمكن تحميله من هنا nginx.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 66537), X-Force (92301), SecurityTracker (ID 1030151), Vulnerability Center (SBV-43806) , Tenable (73519).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB درجة الميتا الوقتية: 6.4
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 73519
Nessus الأسم: nginx < 1.4.7 / 1.5.12 SPDY Heap Buffer Overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: nginx 1.4.7/1.5.12
باتش: nginx.org
التسلسل زمني
26/03/2013 🔍03/12/2013 🔍
18/03/2014 🔍
18/03/2014 🔍
18/03/2014 🔍
24/03/2014 🔍
28/03/2014 🔍
30/03/2014 🔍
08/04/2014 🔍
15/04/2014 🔍
24/04/2014 🔍
16/06/2021 🔍
المصادر
استشاري: [nginx-announce] nginx security advisory (CVE-2014-0133)باحث: Lucas Molas
الحالة: مؤكد
تنسيق: 🔍
CVE: CVE-2014-0133 (🔍)
X-Force: 92301 - nginx SPDY buffer overflow, High Risk
SecurityTracker: 1030151 - nginx Heap Overflow in SPDY Implementation Lets Remote Users Exec ute Arbitrary Code
Vulnerability Center: 43806 - nginx Before 1.4.7 Remote Code Execution via a Crafted Request, Medium
SecurityFocus: 66537 - nginx SPDY Implementation Heap Based Buffer Overflow Vulnerability
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 08/04/2014 15:26تم التحديث: 16/06/2021 15:02
التغييرات: 08/04/2014 15:26 (80), 24/05/2017 10:47 (5), 16/06/2021 15:02 (3)
كامل: 🔍
Cache ID: 13:B1A:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق