LBL tcpdump 3.5.2/3.6.2/3.7/3.7.1 RADIUS Dissector الحرمان من الخدمة
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
5.1 | $0-$5k | 0.00 |
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في LBL tcpdump 3.5.2/3.6.2/3.7/3.7.1. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر RADIUS Dissector. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-835. المشكلة تمت مشاركتها بتاريخ 31/03/2003 (Website). الاستشارة متوفرة هنا tcpdump.org.
أسم الثغرة الأمنية هوCVE-2003-0145. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1499 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان12392(RHEL 2.1 : tcpdump (RHSA-2003:151)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوRed Hat Local Security Checks. اعتماداً على المنفذ0.
تحديث النسخة إلى إصدار3.7.2 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: X-Force (11857), Vulnerability Center (SBV-17675) , Tenable (12392).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB درجة الميتا الوقتية: 5.1
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: الحرمان من الخدمةCWE: CWE-835 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 12392
Nessus الأسم: RHEL 2.1 : tcpdump (RHSA-2003:151)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: tcpdump 3.7.2
التسلسل زمني
25/02/2003 🔍31/03/2003 🔍
31/03/2003 🔍
06/07/2004 🔍
19/02/2008 🔍
08/08/2014 🔍
28/06/2021 🔍
المصادر
استشاري: tcpdump.orgالحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2003-0145 (🔍)
X-Force: 11857
Vulnerability Center: 17675 - LBL Tcpdump RADIUS Handling Vulnerability Allows Remote Attacker to Cause DoS, High
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 08/08/2014 12:19تم التحديث: 28/06/2021 13:44
التغييرات: 08/08/2014 12:19 (56), 08/06/2017 23:46 (6), 28/06/2021 13:38 (3), 28/06/2021 13:44 (1)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق