Linux Kernel Reliable Datagram Sockets الكشف عن المعلومات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
3.0$0-$5k0.00

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Linux Kernel. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Reliable Datagram Sockets. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-200. المشكلة تم نشرها بتاريخ 14/09/2012 بواسطة Jay Fenlason and Doug Ledford كـ استشاري (Website). يمكن تحميل الاستشارة من هنا ubuntu.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2012-3430. تمت إحالة الـ سي في أي14/06/2012. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1592.

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا securityfocus.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان69608(Amazon Linux AMI : kernel (ALAS-2012-118)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةAmazon Linux Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق166783 (SUSE Enterprise Linux Security Update for Linux Kernel (SUSE-SU-2014:0287-1)).

تصحيح المشكلة هذه يمكن تحميله من هنا ubuntu.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 54702), X-Force (77241), Secunia (SA45671), SecurityTracker (ID 1027562) , Vulnerability Center (SBV-36290).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.3
VulDB درجة الميتا الوقتية: 3.0

VulDB الدرجة الأساسية: 3.3
VulDB الدرجة الوقتية: 3.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 69608
Nessus الأسم: Amazon Linux AMI : kernel (ALAS-2012-118)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 881508
OpenVAS الأسم: CentOS Update for kernel CESA-2012:1304 centos6
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

باتش: ubuntu.com

التسلسل زمنيالمعلومات

14/06/2012 🔍
26/07/2012 +42 أيام 🔍
26/07/2012 +0 أيام 🔍
14/09/2012 +50 أيام 🔍
14/09/2012 +0 أيام 🔍
17/09/2012 +3 أيام 🔍
18/09/2012 +1 أيام 🔍
24/09/2012 +6 أيام 🔍
25/09/2012 +1 أيام 🔍
30/09/2012 +5 أيام 🔍
03/10/2012 +3 أيام 🔍
04/09/2013 +336 أيام 🔍
14/04/2021 +2779 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشاري: ubuntu.com
باحث: Jay Fenlason , Doug Ledford
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2012-3430 (🔍)
OVAL: 🔍

X-Force: 77241
SecurityTracker: 1027562 - Linux Kernel Bug in rds_recvmsg() Lets Local Users Obtain Portions of Kernel Memory
Vulnerability Center: 36290 - Linux Kernel \x27rds_recvmsg()\x27 Function Local Information Disclosure via a Crafted RDS Socket, Low
SecurityFocus: 54702 - Linux Kernel 'rds_recvmsg()' Function Local Information Disclosure Vulnerability
Secunia: 45671 - Ubuntu update for kernel, Less Critical
OSVDB: 85606

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 24/09/2012 15:40
تم التحديث: 14/04/2021 13:02
التغييرات: 24/09/2012 15:40 (79), 17/04/2017 11:35 (13), 14/04/2021 13:02 (3)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!