CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
3.0 | $0-$5k | 0.00 |
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Linux Kernel. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Reliable Datagram Sockets. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-200. المشكلة تم نشرها بتاريخ 14/09/2012 بواسطة Jay Fenlason and Doug Ledford كـ استشاري (Website). يمكن تحميل الاستشارة من هنا ubuntu.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2012-3430. تمت إحالة الـ سي في أي14/06/2012. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1592.
تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا securityfocus.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان69608(Amazon Linux AMI : kernel (ALAS-2012-118)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةAmazon Linux Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق166783 (SUSE Enterprise Linux Security Update for Linux Kernel (SUSE-SU-2014:0287-1)).
تصحيح المشكلة هذه يمكن تحميله من هنا ubuntu.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 54702), X-Force (77241), Secunia (SA45671), SecurityTracker (ID 1027562) , Vulnerability Center (SBV-36290).
منتج
النوع
المجهز
الأسم
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 3.3VulDB درجة الميتا الوقتية: 3.0
VulDB الدرجة الأساسية: 3.3
VulDB الدرجة الوقتية: 3.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: الكشف عن المعلوماتCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
محلي: نعم
عن بعد: لا
التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 69608
Nessus الأسم: Amazon Linux AMI : kernel (ALAS-2012-118)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 881508
OpenVAS الأسم: CentOS Update for kernel CESA-2012:1304 centos6
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
باتش: ubuntu.com
التسلسل زمني
14/06/2012 🔍26/07/2012 🔍
26/07/2012 🔍
14/09/2012 🔍
14/09/2012 🔍
17/09/2012 🔍
18/09/2012 🔍
24/09/2012 🔍
25/09/2012 🔍
30/09/2012 🔍
03/10/2012 🔍
04/09/2013 🔍
14/04/2021 🔍
المصادر
المجهز: kernel.orgاستشاري: ubuntu.com
باحث: Jay Fenlason , Doug Ledford
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2012-3430 (🔍)
OVAL: 🔍
X-Force: 77241
SecurityTracker: 1027562 - Linux Kernel Bug in rds_recvmsg() Lets Local Users Obtain Portions of Kernel Memory
Vulnerability Center: 36290 - Linux Kernel \x27rds_recvmsg()\x27 Function Local Information Disclosure via a Crafted RDS Socket, Low
SecurityFocus: 54702 - Linux Kernel 'rds_recvmsg()' Function Local Information Disclosure Vulnerability
Secunia: 45671 - Ubuntu update for kernel, Less Critical
OSVDB: 85606
scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 24/09/2012 15:40تم التحديث: 14/04/2021 13:02
التغييرات: 24/09/2012 15:40 (79), 17/04/2017 11:35 (13), 14/04/2021 13:02 (3)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق