Samba rsync يصل إلى3.0.1 تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.6$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Samba rsync. المشكلة أثرت على دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تم أكتشافها بتاريخ08/04/2008. المشكلة تمت مشاركتها بتاريخ 08/04/2008 بواسطة Sebastian Krahmer (Website). الاستشارة متوفرة هنا samba.anu.edu.au.

تم تسمية الثغرة بأسمCVE-2008-1720. تمت إحالة الـ سي في أي10/04/2008. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان31951(Debian DSA-1545-1 : rsync - integer overflow), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوDebian Local Security Checks. الملحق يعمل بحسب الصنفl. اعتماداً على المنفذ0.

ننصح بـ تحديث المكون المتأثر بهذه الثغرة. التصحيح تم نشره2 أيام بعد الافصاح عن الثغرة الأمنية.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 28726), X-Force (41766), Secunia (SA29668), SecurityTracker (ID 1019835) , Vulnerability Center (SBV-18214).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 31951
Nessus الأسم: Debian DSA-1545-1 : rsync - integer overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 60791
OpenVAS الأسم: Debian Security Advisory DSA 1545-1 (rsync)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

التسلسل زمنيالمعلومات

08/04/2008 🔍
08/04/2008 +0 أيام 🔍
08/04/2008 +0 أيام 🔍
10/04/2008 +1 أيام 🔍
10/04/2008 +0 أيام 🔍
10/04/2008 +0 أيام 🔍
10/04/2008 +0 أيام 🔍
14/04/2008 +4 أيام 🔍
14/04/2008 +0 أيام 🔍
17/04/2008 +2 أيام 🔍
21/04/2008 +4 أيام 🔍
16/03/2015 +2520 أيام 🔍
08/08/2019 +1606 أيام 🔍

المصادرالمعلومات

استشاري: samba.anu.edu.au
باحث: Sebastian Krahmer
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2008-1720 (🔍)
OVAL: 🔍

X-Force: 41766
SecurityTracker: 1019835
Vulnerability Center: 18214 - rsync Buffer Overflow in the Extended Attribute (xattr) Component, High
SecurityFocus: 28726 - Rsync 'xattr' Support Integer Overflow Vulnerability
Secunia: 29668
OSVDB: 44368 - rsync Extended Attribute (xattr) Support Unspecified Overflow
Vupen: ADV-2008-1191

ادخالالمعلومات

تم الانشاء: 16/03/2015 17:00
تم التحديث: 08/08/2019 16:55
التغييرات: 16/03/2015 17:00 (76), 08/08/2019 16:55 (11)
كامل: 🔍
Cache ID: 3:782:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!