CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
10.0 | $0-$5k | 0.00 |
تم أكتشاف ثغرة أمنية في RPM يصل إلى4.9.1.1. وقد تم تصنيفها على أنها خطيرة جداً. المشكلة أثرت على الدالة headerLoad
. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-94. المشكلة تم الإبلاغ عنها بتاريخ 24/12/2011 بواسطة Tavis Ormandy كـ Bug 741612 كـ Bug Report (Bugzilla). يمكن عرض الاستشارة من هنا bugzilla.redhat.com.
تم تسمية الثغرة بأسمCVE-2011-3378. تمت إحالة الـ سي في أي30/08/2011. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1059 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان68363(Oracle Linux 4 / 5 / 6 : rpm (ELSA-2011-1349)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوOracle Linux Local Security Checks. اعتماداً على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق195322 (Ubuntu Security Notification for Rpm Vulnerabilities (USN-1695-1)).
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 49799), X-Force (70226), Vulnerability Center (SBV-51143) , Tenable (68363).
منتج
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB درجة الميتا الوقتية: 10.0
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 10.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 68363
Nessus الأسم: Oracle Linux 4 / 5 / 6 : rpm (ELSA-2011-1349)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 881031
OpenVAS الأسم: CentOS Update for popt CESA-2011:1349 centos4 i386
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
باتش: 11a7e5d95a8ca8c7d4eaff179094afd8bb74fc3f
ISS Proventia IPS: 🔍
التسلسل زمني
30/08/2011 🔍27/09/2011 🔍
24/12/2011 🔍
24/12/2011 🔍
12/07/2013 🔍
23/03/2015 🔍
08/07/2015 🔍
14/07/2015 🔍
28/11/2021 🔍
المصادر
استشاري: Bug 741612باحث: Tavis Ormandy
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2011-3378 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 70226
Vulnerability Center: 51143 - RPM-python Remote Code Execution via a Crafted RPM File, Medium
SecurityFocus: 49799 - rpm-python RPM File Handling Remote Memory Corruption Vulnerability
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 23/03/2015 16:50تم التحديث: 28/11/2021 14:13
التغييرات: 23/03/2015 16:50 (72), 12/07/2017 12:08 (6), 28/11/2021 14:09 (4), 28/11/2021 14:13 (1)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق