rsyslog قبل ذ لك5.4.0 rsCStrExtendBuf الحرمان من الخدمة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
3.8$0-$5k0.00

تم أكتشاف ثغرة أمنية في rsyslog. وقد تم تصنيفها على أنها مشكلة صعبة الحل. المشكلة أثرت على الدالة rsCStrExtendBuf. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-189. المشكلة تم الإبلاغ عنها بتاريخ 25/09/2012 مع isen (Website). يمكن عرض الاستشارة من هنا ubuntu.com.

تم تسمية الثغرة بأسمCVE-2011-4623. تمت إحالة الـ سي في أي29/11/2011. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان69595(Amazon Linux AMI : rsyslog (ALAS-2012-105)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوAmazon Linux Local Security Checks. اعتماداً على المنفذ0.

تحديث النسخة إلى إصدار5.4.0 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 51171), X-Force (71953), Secunia (SA45848), SecurityTracker (ID 1026556) , Vulnerability Center (SBV-35234).

منتجالمعلومات

الأسم

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.0
VulDB درجة الميتا الوقتية: 3.8

VulDB الدرجة الأساسية: 4.0
VulDB الدرجة الوقتية: 3.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 69595
Nessus الأسم: Amazon Linux AMI : rsyslog (ALAS-2012-105)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 881131
OpenVAS الأسم: CentOS Update for rsyslog CESA-2012:0796 centos6
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: rsyslog 5.4.0

التسلسل زمنيالمعلومات

02/09/2011 🔍
29/11/2011 +88 أيام 🔍
22/12/2011 +23 أيام 🔍
23/12/2011 +1 أيام 🔍
23/01/2012 +31 أيام 🔍
31/05/2012 +129 أيام 🔍
25/09/2012 +117 أيام 🔍
25/09/2012 +0 أيام 🔍
04/09/2013 +344 أيام 🔍
24/03/2015 +566 أيام 🔍
14/12/2021 +2457 أيام 🔍

المصادرالمعلومات

استشاري: RHSA-2012:0796
منظمة: isen
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2011-4623 (🔍)
OVAL: 🔍

X-Force: 71953
SecurityTracker: 1026556 - rsyslog imfile Integer Signedness Error Lets Local Users Deny Service
Vulnerability Center: 35234 - RSyslog 3.12.1 through 4.1.1 Local Arbitrary Code Execution Vulnerability, Medium
SecurityFocus: 51171 - RSyslog Function Imfile Module Buffer Overflow Vulnerability
Secunia: 45848 - rsyslog Two Vulnerabilities, Moderately Critical

ادخالالمعلومات

تم الانشاء: 24/03/2015 12:22
تم التحديث: 14/12/2021 09:46
التغييرات: 24/03/2015 12:22 (61), 13/04/2017 12:55 (18), 14/12/2021 09:43 (3), 14/12/2021 09:46 (2)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!