LBL Tcpdump 3.5.2/3.6.2/3.7/3.7.1 ISAKMP Dissector isakmp_sub_print الحرمان من الخدمة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.8$0-$5k0.00

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في LBL Tcpdump 3.5.2/3.6.2/3.7/3.7.1. الثغرة الأمنية أثرت على الدالة isakmp_sub_print من العنصر ISAKMP Dissector. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-835. المشكلة تم نشرها بتاريخ 07/03/2003 بواسطة Andrew Griffiths كـ Posting (Bugtraq). يمكن تحميل الاستشارة من هنا marc.info.

الثغرة الأمنية هذه تم تسميتهاCVE-2003-0108. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1499.

تم أعتبراها على أنها proof-of-concept. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان13779(SUSE-SA:2003:0015: tcpdump), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةSuSE Local Security Checks.

ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 6974), X-Force (11434), Vulnerability Center (SBV-15185) , Tenable (13779).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 4.8

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-835 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 13779
Nessus الأسم: SUSE-SA:2003:0015: tcpdump
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 53330
OpenVAS الأسم: Debian Security Advisory DSA 255-1 (tcpdump)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

التسلسل زمنيالمعلومات

27/02/2003 🔍
27/02/2003 +0 أيام 🔍
07/03/2003 +8 أيام 🔍
07/03/2003 +0 أيام 🔍
25/07/2004 +506 أيام 🔍
21/05/2007 +1030 أيام 🔍
07/08/2014 +2635 أيام 🔍
28/06/2021 +2517 أيام 🔍

المصادرالمعلومات

استشاري: marc.info
باحث: Andrew Griffiths
الحالة: غير معرفة

CVE: CVE-2003-0108 (🔍)
X-Force: 11434
Vulnerability Center: 15185 - tcpdump 3.6-3.7.1 Remote Denial of Service via Malformed ISAKMP Packet to UDP Port 500, High
SecurityFocus: 6974 - TCPDump Malformed ISAKMP Packet Denial Of Service Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 07/08/2014 18:15
تم التحديث: 28/06/2021 13:15
التغييرات: 07/08/2014 18:15 (60), 08/06/2017 23:46 (12), 28/06/2021 13:15 (3)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!