VDB-7026 · SA51299 · OSVDB 87859

OpenBSD 5.1/5.2 RFC Request Saturation Parsing openbsd_libc_portmap.c الحرمان من الخدمة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.9$0-$5k0.00

تم التعرف على ثغرة أمنية في OpenBSD 5.1/5.2. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من الملف openbsd_libc_portmap.c من العنصر RFC Request Saturation Parsing. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-404. المشكلة تم الافصاح عنها بتاريخ 22/11/2012 بواسطة auto236751 كـ OpenBSD implementation of the libc's RPC كـ Posting (Full-Disclosure). يمكن قراءة الاستشارة من هنا archives.neohapsis.com. تم نشر هذه البيانات من دون علم الشركة المالكة.

التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. وجود هذه الثغرة الأمنية هو أمر مشكوك به في الوقت الحالي.

ننصح بـ تطبيق تقييدات جديدة على الجدار الناري.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: Secunia (SA51299) , SecurityTracker (ID 1027814).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB درجة الميتا الوقتية: 6.9

VulDB الدرجة الأساسية: 7.5
VulDB الدرجة الوقتية: 6.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: Firewall
الحالة: 🔍

زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍

Firewalling: 🔍

التسلسل زمنيالمعلومات

22/11/2012 🔍
22/11/2012 +0 أيام 🔍
26/11/2012 +4 أيام 🔍
27/11/2012 +1 أيام 🔍
27/11/2012 +0 أيام 🔍
29/11/2012 +2 أيام 🔍
20/08/2017 +1725 أيام 🔍

المصادرالمعلومات

استشاري: OpenBSD implementation of the libc's RPC
باحث: auto236751
الحالة: غير معرفة
متنازع عليه: 🔍
SecurityTracker: 1027814 - OpenBSD libc RPC Processing Flaw Lets Remote Users Deny Service
Secunia: 51299 - OpenBSD Portmap Denial of Service Vulnerability, Less Critical
OSVDB: 87859

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍

ادخالالمعلومات

تم الانشاء: 29/11/2012 10:17
تم التحديث: 20/08/2017 22:15
التغييرات: 29/11/2012 10:17 (57), 20/08/2017 22:15 (3)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!