OpenBSD 5.1/5.2 RFC Request Saturation Parsing openbsd_libc_portmap.c الحرمان من الخدمة
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
6.9 | $0-$5k | 0.00 |
تم التعرف على ثغرة أمنية في OpenBSD 5.1/5.2. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من الملف openbsd_libc_portmap.c من العنصر RFC Request Saturation Parsing. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-404. المشكلة تم الافصاح عنها بتاريخ 22/11/2012 بواسطة auto236751 كـ OpenBSD implementation of the libc's RPC كـ Posting (Full-Disclosure). يمكن قراءة الاستشارة من هنا archives.neohapsis.com. تم نشر هذه البيانات من دون علم الشركة المالكة.
التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها proof-of-concept. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. وجود هذه الثغرة الأمنية هو أمر مشكوك به في الوقت الحالي.
ننصح بـ تطبيق تقييدات جديدة على الجدار الناري.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: Secunia (SA51299) , SecurityTracker (ID 1027814).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB درجة الميتا الوقتية: 6.9
VulDB الدرجة الأساسية: 7.5
VulDB الدرجة الوقتية: 6.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
إكسبلويت
الفئة: الحرمان من الخدمةCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: Firewallالحالة: 🔍
زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍
Firewalling: 🔍
التسلسل زمني
22/11/2012 🔍22/11/2012 🔍
26/11/2012 🔍
27/11/2012 🔍
27/11/2012 🔍
29/11/2012 🔍
20/08/2017 🔍
المصادر
استشاري: OpenBSD implementation of the libc's RPCباحث: auto236751
الحالة: غير معرفة
متنازع عليه: 🔍
SecurityTracker: 1027814 - OpenBSD libc RPC Processing Flaw Lets Remote Users Deny Service
Secunia: 51299 - OpenBSD Portmap Denial of Service Vulnerability, Less Critical
OSVDB: 87859
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
ادخال
تم الانشاء: 29/11/2012 10:17تم التحديث: 20/08/2017 22:15
التغييرات: 29/11/2012 10:17 (57), 20/08/2017 22:15 (3)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق