gnu gnutls يصل إلى2.6.1 lib/pk-libgcrypt.c تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.8$0-$5k0.00

تم أكتشاف ثغرة أمنية في gnu gnutls يصل إلى2.6.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة في المكتبة lib/pk-libgcrypt.c. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-255. المشكلة تم أكتشافها بتاريخ30/04/2009. المشكلة تم الإبلاغ عنها بتاريخ 30/04/2009 بواسطة Miroslav Kratochvil (Website). يمكن عرض الاستشارة من هنا article.gmane.org.

الثغرة الأمنية هذه تم تسميتهاCVE-2009-1415. تمت إحالة الـ سي في أي24/04/2009. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1552 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا securityfocus.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان40661(FreeBSD : GnuTLS -- multiple vulnerabilities (b31a1088-460f-11de-a11a-0022156e8794)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوFreeBSD Local Security Checks. الملحق يعمل بحسب الصنفl. اعتماداً على المنفذ0.

تحديث النسخة إلى إصدار2.6.2 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. التصحيح تم نشره4 أشهر بعد الافصاح عن الثغرة الأمنية.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 34783), X-Force (50257), Secunia (SA34842), SecurityTracker (ID 1022157) , Vulnerability Center (SBV-22047).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 4.8

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Miroslav Kratochvil
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 40661
Nessus الأسم: FreeBSD : GnuTLS -- multiple vulnerabilities (b31a1088-460f-11de-a11a-0022156e8794)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 63965
OpenVAS الأسم: Slackware Advisory SSA:2009-128-01 gnutls
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
مدة تأخر الإكسبلويت: 🔍

ترقية: gnutls 2.6.2

التسلسل زمنيالمعلومات

24/04/2009 🔍
30/04/2009 +6 أيام 🔍
30/04/2009 +0 أيام 🔍
30/04/2009 +0 أيام 🔍
30/04/2009 +0 أيام 🔍
30/04/2009 +0 أيام 🔍
30/04/2009 +0 أيام 🔍
30/04/2009 +0 أيام 🔍
30/04/2009 +0 أيام 🔍
01/05/2009 +1 أيام 🔍
18/05/2009 +17 أيام 🔍
17/08/2009 +91 أيام 🔍
20/08/2009 +3 أيام 🔍
17/03/2015 +2035 أيام 🔍
04/09/2019 +1632 أيام 🔍

المصادرالمعلومات

المجهز: gnu.org

استشاري: article.gmane.org
باحث: Miroslav Kratochvil
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2009-1415 (🔍)
X-Force: 50257
SecurityTracker: 1022157
Vulnerability Center: 22047 - GnuTLS < 2.6.6 lib/pk-libgcrypt.c Remote DoS and Possibly Code Execution via a Malformed DSA Key, High
SecurityFocus: 34783 - GnuTLS Prior to 2.6.6 Multiple Remote Vulnerabilities
Secunia: 34842
OSVDB: 54624 - CVE-2009-1415 - GnuTLS - Denial-of-Service Issue
Vupen: ADV-2009-1218

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 17/03/2015 23:38
تم التحديث: 04/09/2019 09:26
التغييرات: 17/03/2015 23:38 (92), 04/09/2019 09:26 (4)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!