CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
3.8 | $0-$5k | 0.00 |
تم أكتشاف ثغرة أمنية في rsyslog. وقد تم تصنيفها على أنها مشكلة صعبة الحل. المشكلة أثرت على الدالة rsCStrExtendBuf
. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-189. المشكلة تم الإبلاغ عنها بتاريخ 25/09/2012 مع isen (Website). يمكن عرض الاستشارة من هنا ubuntu.com.
تم تسمية الثغرة بأسمCVE-2011-4623. تمت إحالة الـ سي في أي29/11/2011. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان69595(Amazon Linux AMI : rsyslog (ALAS-2012-105)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوAmazon Linux Local Security Checks. اعتماداً على المنفذ0.
تحديث النسخة إلى إصدار5.4.0 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 51171), X-Force (71953), Secunia (SA45848), SecurityTracker (ID 1026556) , Vulnerability Center (SBV-35234).
منتج
الأسم
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.0VulDB درجة الميتا الوقتية: 3.8
VulDB الدرجة الأساسية: 4.0
VulDB الدرجة الوقتية: 3.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: الحرمان من الخدمةCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
محلي: نعم
عن بعد: لا
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 69595
Nessus الأسم: Amazon Linux AMI : rsyslog (ALAS-2012-105)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 881131
OpenVAS الأسم: CentOS Update for rsyslog CESA-2012:0796 centos6
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: rsyslog 5.4.0
التسلسل زمني
02/09/2011 🔍29/11/2011 🔍
22/12/2011 🔍
23/12/2011 🔍
23/01/2012 🔍
31/05/2012 🔍
25/09/2012 🔍
25/09/2012 🔍
04/09/2013 🔍
24/03/2015 🔍
14/12/2021 🔍
المصادر
استشاري: RHSA-2012:0796منظمة: isen
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2011-4623 (🔍)
OVAL: 🔍
X-Force: 71953
SecurityTracker: 1026556 - rsyslog imfile Integer Signedness Error Lets Local Users Deny Service
Vulnerability Center: 35234 - RSyslog 3.12.1 through 4.1.1 Local Arbitrary Code Execution Vulnerability, Medium
SecurityFocus: 51171 - RSyslog Function Imfile Module Buffer Overflow Vulnerability
Secunia: 45848 - rsyslog Two Vulnerabilities, Moderately Critical
ادخال
تم الانشاء: 24/03/2015 12:22تم التحديث: 14/12/2021 09:46
التغييرات: 24/03/2015 12:22 (61), 13/04/2017 12:55 (18), 14/12/2021 09:43 (3), 14/12/2021 09:46 (2)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق