strongSwan 5.0.2/5.0.3/5.0.4/5.1.0 IKE daemon charon الحرمان من الخدمة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في strongSwan 5.0.2/5.0.3/5.0.4/5.1.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر IKE daemon charon. عند التلاعب ينتج الحرمان من الخدمة. أسم الثغرة الأمنية هوCVE-2013-6076. لا يوجد أي استغلال متوفر. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
تم أكتشاف ثغرة أمنية في strongSwan 5.0.2/5.0.3/5.0.4/5.1.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر IKE daemon charon. عند التلاعب ينتج الحرمان من الخدمة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-476. تم الإعلان عن الثغرة 01/11/2013 من قبل Volker Rümelin تحت strongSwan Denial-of-Service Vulnerability كنوع استشارة (موقع إلكتروني). يمكن عرض الاستشارة من هنا strongswan.org. تم الاتفاق مع البائع على النشر العلني.
أسم الثغرة الأمنية هوCVE-2013-6076. تمت إحالة الـ سي في أي11/10/2013. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان72120(Fedora 20 : strongswan-5.1.1-4.fc20 (2014-0516)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. ينتمي إلى عائلة Fedora Local Security Checks.
تحديث النسخة إلى إصدار5.1.1 يمكن أن يحل هذه المشكلة. النسخة المحدثة جاهزة للتحميل من هنا strongswan.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 63540), Secunia (SA55549), Vulnerability Center (SBV-42233) , Tenable (72120).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB الدرجة المؤقتة للميتا: 7.2
VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 7.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 72120
Nessus الأسم: Fedora 20 : strongswan-5.1.1-4.fc20 (2014-0516)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 867358
OpenVAS الأسم: Fedora Update for strongswan FEDORA-2014-0516
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: strongSwan 5.1.1
الجدول الزمني
11/10/2013 🔍01/11/2013 🔍
01/11/2013 🔍
01/11/2013 🔍
01/11/2013 🔍
02/11/2013 🔍
05/11/2013 🔍
11/11/2013 🔍
01/06/2021 🔍
المصادر
استشارة: strongSwan Denial-of-Service Vulnerabilityباحث: Volker Rümelin
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2013-6076 (🔍)
GCVE (CVE): GCVE-0-2013-6076
GCVE (VulDB): GCVE-100-11074
SecurityFocus: 63540
Secunia: 55549 - strongSwan charon IKE Daemon Two Vulnerabilities, Moderately Critical
OSVDB: 99261
Vulnerability Center: 42233 - strongSwan 5.0.2 - 5.1.0 Remote DoS Vulnerability via a Crafted IKEv1 Fragmentation Packet, Medium
متفرقات: 🔍
إدخال
تم الإنشاء: 05/11/2013 09:22 AMتم التحديث: 01/06/2021 04:58 PM
التغييرات: 05/11/2013 09:22 AM (75), 15/05/2017 11:12 AM (2), 01/06/2021 04:50 PM (4), 01/06/2021 04:58 PM (1)
كامل: 🔍
المتعهد:
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق