CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
9.0 | $0-$5k | 0.00 |
تم أكتشاف ثغرة أمنية في ISC BIND 8.2/8.2.1/8.2.2. وقد تم تصنيفها على أنها خطيرة جداً. المشكلة أثرت على دالة غير معروفة من العنصر TSIG Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تم الإبلاغ عنها بتاريخ 30/01/2001 بواسطة John McDonald كـ استشاري (CERT.org). يمكن عرض الاستشارة من هنا cert.org.
تم تسمية الثغرة بأسمCVE-2001-0010. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. بسبب سمعة الشركة وخلفيتها هذه الثغرة قد تسبب تأثير تاريخي.
تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناsecurityfocus.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$100k أو أكثر. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان14863(Debian DSA-026-1 : bind - buffer overflows and information leak), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوDebian Local Security Checks. الملحق يعمل بحسب الصنفl. اعتماداً على المنفذ0. الملحق المنصب على برنامج نيسوس يبحث عن الثغرة الأمنية عن طريق الكود البرمجي التالي:
if(ereg(string:vers, pattern:"^8\.(([0-1].)|(2\.[0-2]))."))security_hole(53);خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق15044 (Sun Solaris BIND Multiple Vulnerabilities).if(ereg(string:vers, pattern:"^4\.([0-8]|9\.[0-7]([^0-9]|$)).*"))security_hole(53);
ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 303. بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا1333. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 2302), X-Force (6015), Vulnerability Center (SBV-305) , Tenable (14863).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB درجة الميتا الوقتية: 9.0
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 9.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Gneisenau
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 14863
Nessus الأسم: Debian DSA-026-1 : bind - buffer overflows and information leak
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53789
OpenVAS الأسم: Debian Security Advisory DSA 026-1 (bind)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍
Snort ID: 303
Snort رسالة: SERVER-OTHER Bind Buffer Overflow named tsig overflow attempt
Snort الفئة: 🔍
Suricata ID: 2100303
Suricata الفئة: 🔍
Suricata رسالة: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
التسلسل زمني
29/01/2001 🔍29/01/2001 🔍
30/01/2001 🔍
12/02/2001 🔍
12/02/2001 🔍
01/03/2001 🔍
01/03/2001 🔍
08/12/2002 🔍
29/09/2004 🔍
15/03/2005 🔍
03/07/2014 🔍
06/11/2018 🔍
المصادر
المجهز: isc.orgاستشاري: cert.org
باحث: John McDonald
الحالة: مؤكد
CVE: CVE-2001-0010 (🔍)
X-Force: 6015
Vulnerability Center: 305 - Buffer Overflow in BIND 8 Allows Privilege Elevation, Critical
SecurityFocus: 2302 - ISC Bind 8 Transaction Signatures Buffer Overflow Vulnerability
OSVDB: 14795 - ISC BIND TSIG Handling Code Remote Overflow
scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 03/07/2014 10:28تم التحديث: 06/11/2018 08:03
التغييرات: 03/07/2014 10:28 (90), 06/11/2018 08:03 (12)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق