nginx يصل إلى1.5.11 SPDY SPDY Request تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.4$0-$5k0.00

تم التعرف على ثغرة أمنية في nginx. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من العنصر SPDY Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. قد تم عرض المشكلة في26/03/2013. المشكلة تم الافصاح عنها بتاريخ 18/03/2014 بواسطة Lucas Molas كـ [nginx-announce] nginx security advisory (CVE-2014-0133) كـ Posting (Mailinglist). يمكن قراءة الاستشارة من هنا mailman.nginx.org. تم النشر بالتنسيق مع الشركة المالكة.

تم تسمية الثغرة بأسمCVE-2014-0133. تمت إحالة الـ سي في أي03/12/2013. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. وقد أشار الاستشاري إلى أن:

The problem affects nginx 1.3.15 - 1.5.11, compiled with the ngx_http_spdy_module module (which is not compiled by default) and without --with-debug configure option, if the "spdy" option of the "listen" directive is used in a configuration file.

الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة357 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان73519(nginx < 1.4.7 / 1.5.12 SPDY Heap Buffer Overflow), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWeb Servers. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق13264 (Nginx Heap-Based Buffer Overflow Vulnerability).

تحديث النسخة إلى إصدار1.4.7 , 1.5.12 يمكن أن يحل هذه المشكلة. تصحيح المشكلة هذه يمكن تحميله من هنا nginx.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 66537), X-Force (92301), SecurityTracker (ID 1030151), Vulnerability Center (SBV-43806) , Tenable (73519).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 6.4

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 73519
Nessus الأسم: nginx < 1.4.7 / 1.5.12 SPDY Heap Buffer Overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: nginx 1.4.7/1.5.12
باتش: nginx.org

التسلسل زمنيالمعلومات

26/03/2013 🔍
03/12/2013 +252 أيام 🔍
18/03/2014 +105 أيام 🔍
18/03/2014 +0 أيام 🔍
18/03/2014 +0 أيام 🔍
24/03/2014 +6 أيام 🔍
28/03/2014 +4 أيام 🔍
30/03/2014 +2 أيام 🔍
08/04/2014 +9 أيام 🔍
15/04/2014 +7 أيام 🔍
24/04/2014 +9 أيام 🔍
16/06/2021 +2610 أيام 🔍

المصادرالمعلومات

استشاري: [nginx-announce] nginx security advisory (CVE-2014-0133)
باحث: Lucas Molas
الحالة: مؤكد
تنسيق: 🔍

CVE: CVE-2014-0133 (🔍)
X-Force: 92301 - nginx SPDY buffer overflow, High Risk
SecurityTracker: 1030151 - nginx Heap Overflow in SPDY Implementation Lets Remote Users Exec ute Arbitrary Code
Vulnerability Center: 43806 - nginx Before 1.4.7 Remote Code Execution via a Crafted Request, Medium
SecurityFocus: 66537 - nginx SPDY Implementation Heap Based Buffer Overflow Vulnerability

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 08/04/2014 15:26
تم التحديث: 16/06/2021 15:02
التغييرات: 08/04/2014 15:26 (80), 24/05/2017 10:47 (5), 16/06/2021 15:02 (3)
كامل: 🔍
Cache ID: 13:B1A:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!