OpenStack Ceilometer 2013.1/2013.2 Log Entry impl_mongodb.py الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.6$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في OpenStack Ceilometer 2013.1/2013.2. تتعلق المشكلة بالوظيفة $software_function في الملف impl_db2.py/impl_mongodb.py في المكون Log Entry Handler. ينتج عن التلاعب حدوث الكشف عن المعلومات. تُعرف هذه الثغرة باسم CVE-2013-6384. بالإضافة إلى ذلك، يتوفر استغلال. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في OpenStack Ceilometer 2013.1/2013.2. تتعلق المشكلة بالوظيفة $software_function في الملف impl_db2.py/impl_mongodb.py في المكون Log Entry Handler. ينتج عن التلاعب حدوث الكشف عن المعلومات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-200. المشكلة تم الإبلاغ عنها بتاريخ 25/10/2013 بواسطة Eric Brown كـ OSSA 2013-031 كـ Mailinglist Post (oss-sec). تمت مشاركة التنبيه للتنزيل على seclists.org.

تُعرف هذه الثغرة باسم CVE-2013-6384. حدث تعيين CVE في 04/11/2013. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1592.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.

يمكن تحميل تصحيح المشكلة من هنا review.openstack.org. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة. تم توفير إجراء وقائي محتمل 4 أسابيع بعد إعلان الثغرة.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.4
VulDB الدرجة المؤقتة للميتا: 7.6

VulDB الدرجة الأساسية: 8.4
VulDB الدرجة المؤقتة: 7.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍

تصحيح: review.openstack.org

الجدول الزمنيالمعلومات

25/10/2013 🔍
25/10/2013 +0 أيام 🔍
04/11/2013 +10 أيام 🔍
20/11/2013 +16 أيام 🔍
23/11/2013 +3 أيام 🔍
28/11/2013 +5 أيام 🔍
15/05/2018 +1629 أيام 🔍

المصادرالمعلومات

المجهز: openstack.org

استشارة: OSSA 2013-031
باحث: Eric Brown
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2013-6384 (🔍)
GCVE (CVE): GCVE-0-2013-6384
GCVE (VulDB): GCVE-100-11301
OSVDB: 100240

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 28/11/2013 10:49 AM
تم التحديث: 15/05/2018 10:18 AM
التغييرات: 28/11/2013 10:49 AM (57), 15/05/2018 10:18 AM (6)
كامل: 🔍
المتعهد: olku
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!