tcpdump BGP RT_ROUTING_INFO الحرمان من الخدمة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.8$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في tcpdump. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر BGP Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-404. المشكلة تمت مشاركتها بتاريخ 26/04/2005 بواسطة Vade 79 (vade79) (Website). الاستشارة متوفرة هنا archives.neohapsis.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2005-1279. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا securityfocus.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق117930 (CentOS Security Update for Tcpdump (CESA-2005:421)).

ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 4140. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 13380), X-Force (20289) , Secunia (SA15125).

منتجالمعلومات

النوع

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 4.8

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
Snort ID: 4140

التسلسل زمنيالمعلومات

26/04/2005 🔍
26/04/2005 +0 أيام 🔍
26/04/2005 +0 أيام 🔍
26/04/2005 +0 أيام 🔍
27/04/2005 +0 أيام 🔍
15/04/2016 +4005 أيام 🔍
24/07/2022 +2291 أيام 🔍

المصادرالمعلومات

منتج: tcpdump.org

استشاري: archives.neohapsis.com
باحث: Vade 79 (vade79)
الحالة: غير معرفة

CVE: CVE-2005-1279 (🔍)
X-Force: 20289
SecurityFocus: 13380 - TCPDump BGP Decoding Routines Denial Of Service Vulnerability
Secunia: 15125
OSVDB: 15863 - tcpdump BGP RT_ROUTING_INFO Malformed Packet DoS

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 15/04/2016 14:35
تم التحديث: 24/07/2022 23:13
التغييرات: 15/04/2016 14:35 (47), 11/10/2018 13:13 (12), 24/07/2022 22:58 (3), 24/07/2022 23:13 (7)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!