VDB-8564 · CVE-2013-2020 · BID 59434

SourceFire ClamAV يصل إلى0.97.7 libclamav/pe.c cli_scanpe Packet Remote Code Execution

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
9.5$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة جداً تم أيجادها في SourceFire ClamAV يصل إلى0.97.7. الثغرة الأمنية أثرت على الدالة cli_scanpe من الملف libclamav/pe.c. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-189. المشكلة تم نشرها بتاريخ 23/04/2013 بواسطة Felix Groebert مع Google Security Team كـ Changelog Entry (Website). يمكن تحميل الاستشارة من هنا freecode.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2013-2020. تمت إحالة الـ سي في أي19/02/2013. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان75004(openSUSE Security Update : clamav (openSUSE-SU-2013:0881-1)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةSuSE Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق121462 (ClamAV Multiple Vulnerabilities).

تحديث النسخة إلى إصدار0.97.8 يمكن أن يحل هذه المشكلة. تصحيح المشكلة هذه يمكن تحميله من هنا github.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا13010. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 59434), Secunia (SA53150), Vulnerability Center (SBV-39470) , Tenable (75004).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB درجة الميتا الوقتية: 9.5

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 9.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 75004
Nessus الأسم: openSUSE Security Update : clamav (openSUSE-SU-2013:0881-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 866024
OpenVAS الأسم: Fedora Update for clamav FEDORA-2013-10953
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: ClamAV 0.97.8
باتش: github.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

19/02/2013 🔍
23/04/2013 +63 أيام 🔍
23/04/2013 +0 أيام 🔍
23/04/2013 +0 أيام 🔍
23/04/2013 +0 أيام 🔍
24/04/2013 +1 أيام 🔍
03/05/2013 +9 أيام 🔍
07/05/2013 +4 أيام 🔍
13/05/2013 +6 أيام 🔍
13/06/2014 +396 أيام 🔍
10/05/2021 +2523 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشاري: freecode.com
باحث: Felix Groebert
منظمة: Google Security Team
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2013-2020 (🔍)
OVAL: 🔍
IAVM: 🔍

Vulnerability Center: 39470 - ClamAV <0.97.8 Remote DoS and Code Execution Vulnerability by Parsing a UPX-Packed Executable (CVE-2013-2020), Medium
SecurityFocus: 59434 - ClamAV Remote Code Execution And Denial of Service Vulnerabilities
Secunia: 53150 - ClamAV Two Denial of Service Vulnerabilities, Moderately Critical
OSVDB: 92834

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 03/05/2013 17:42
تم التحديث: 10/05/2021 10:51
التغييرات: 03/05/2013 17:42 (82), 10/05/2019 18:39 (12), 10/05/2021 10:51 (2)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!