| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Linux Kernel 3.11. المشكلة أثرت على الدالة TUNSETIFF من الملف tun.c. تؤدي عملية التلاعب إلى الحرمان من الخدمة.
تم تسمية الثغرة بأسمCVE-2013-4343. لا يتوفر أي استغلال.
ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Linux Kernel 3.11. المشكلة أثرت على الدالة TUNSETIFF من الملف tun.c. تؤدي عملية التلاعب إلى الحرمان من الخدمة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-399. تم نشر الضعف 11/09/2013 بواسطة Wannes Rombouts كـ Fwd: Use-after-free in TUNSETIFF كـ Mailinglist Post (oss-sec). يمكن تحميل الاستشارة من هنا seclists.org. تم النشر بالتنسيق مع الشركة المالكة.
تم تسمية الثغرة بأسمCVE-2013-4343. تمت إحالة الـ سي في أي12/06/2013. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان69968(Fedora 19 : kernel-3.11.1-200.fc19 (2013-17012)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةFedora Local Security Checks. اعتماداً على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق172481 (SUSE Enterprise Linux Security Update for the Linux Kernel (SUSE-SU-2019:1527-1) (Sad SACK)).
تصحيح المشكلة هذه يمكن تحميله من هنا permalink.gmane.org. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 62360), X-Force (87072), Vulnerability Center (SBV-41650) , Tenable (69968).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB الدرجة المؤقتة للميتا: 7.2
VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 7.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 69968
Nessus الأسم: Fedora 19 : kernel-3.11.1-200.fc19 (2013-17012)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 866901
OpenVAS الأسم: Fedora Update for kernel FEDORA-2013-17010
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: permalink.gmane.org
الجدول الزمني
12/06/2013 🔍11/09/2013 🔍
11/09/2013 🔍
12/09/2013 🔍
16/09/2013 🔍
19/09/2013 🔍
25/09/2013 🔍
30/09/2013 🔍
24/05/2021 🔍
المصادر
المجهز: kernel.orgاستشارة: Fwd: Use-after-free in TUNSETIFF
باحث: Wannes Rombouts
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2013-4343 (🔍)
GCVE (CVE): GCVE-0-2013-4343
GCVE (VulDB): GCVE-100-10289
OVAL: 🔍
X-Force: 87072
SecurityFocus: 62360
OSVDB: 97236
Vulnerability Center: 41650 - Linux Kernel before 3.11.1 Local Priviledge Escalation Vulnerability via TUNSETIFF, Medium
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 16/09/2013 12:52 PMتم التحديث: 24/05/2021 05:47 PM
التغييرات: 16/09/2013 12:52 PM (81), 12/05/2017 08:58 AM (1), 24/05/2021 05:47 PM (3)
كامل: 🔍
المتعهد:
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق