GNU Openswan حتى 1.0.9/2.3.0 XAUTH/PAM تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.0$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في GNU Openswan حتى 1.0.9/2.3.0. المشكلة أثرت على دالة غير معروفة من العنصر XAUTH/PAM. ينتج عن التلاعب حدوث تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2005-0162. من الممكن تنفيذ الهجوم عن بُعد. لا يتوفر أي استغلال. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في GNU Openswan حتى 1.0.9/2.3.0. المشكلة أثرت على دالة غير معروفة من العنصر XAUTH/PAM. ينتج عن التلاعب حدوث تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-121. تم نشر الضعف 26/01/2005 مع iDEFENSE (موقع إلكتروني). يمكن تحميل الاستشارة من هنا idefense.com.

تم تسمية الثغرة بأسمCVE-2005-0162. حدث تعيين CVE في 27/01/2005. من الممكن تنفيذ الهجوم عن بُعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة يفوق المتوسط. لا يتوفر أي استغلال.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 16285. يتم تعيينه إلى العائلة Fedora Local Security Checks. إنه يعتمد على المنفذ 0.

يمكن تحميل تصحيح المشكلة من هنا openswan.org. من المستحسن ترقية المكون المتضرر.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 12377), X-Force (19078), Secunia (SA14062), SecurityTracker (ID 1013014) , Tenable (16285).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 16285
Nessus الأسم: Fedora Core 3 : openswan-2.1.5-2.FC3.1 (2005-082)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: openswan.org

الجدول الزمنيالمعلومات

26/01/2005 🔍
26/01/2005 +0 أيام 🔍
26/01/2005 +0 أيام 🔍
27/01/2005 +1 أيام 🔍
27/01/2005 +0 أيام 🔍
27/01/2005 +0 أيام 🔍
31/01/2005 +3 أيام 🔍
02/02/2005 +2 أيام 🔍
10/03/2021 +5880 أيام 🔍

المصادرالمعلومات

المجهز: gnu.org

استشارة: idefense.com
باحث: http://www.idefense.com
منظمة: iDEFENSE
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2005-0162 (🔍)
GCVE (CVE): GCVE-0-2005-0162
GCVE (VulDB): GCVE-100-1161
X-Force: 19078 - Openswan XAUTH and PAM buffer overflow, High Risk
SecurityFocus: 12377 - Xelerance Corporation Openswan XAUTH/PAM Remote Buffer Overflow Vulnerability
Secunia: 14062 - Fedora update for openswan, Moderately Critical
OSVDB: 13195 - Openswan XAUTH/PAM get_internal_addresses() Function Remote Overflow
SecurityTracker: 1013014 - Openswan Pluto get_internal_addresses() Remote Buffer Overflow Lets Remote Authenticated Users Execute Arbitrary Code

إدخالالمعلومات

تم الإنشاء: 31/01/2005 10:47 AM
تم التحديث: 10/03/2021 01:59 PM
التغييرات: 31/01/2005 10:47 AM (80), 13/12/2016 08:25 PM (4), 10/03/2021 01:59 PM (2)
كامل: 🔍
Cache ID: 216:A0C:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!