| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Linux-PAM 1.1.8. تتأثر وظيفة غير معروفة من الملف modules/pam_timestamp/pam_timestamp.c. تؤدي عملية التلاعب إلى اجتياز الدليل. تم تسجيل هذه الثغرة تحت الرمز CVE-2014-2583. لا يوجد استغلال متاح. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Linux-PAM 1.1.8. تتأثر وظيفة غير معروفة من الملف modules/pam_timestamp/pam_timestamp.c. تؤدي عملية التلاعب إلى اجتياز الدليل. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-22. المشكلة تم الافصاح عنها بتاريخ 26/03/2014 بواسطة Sebastian Krahmer مع SuSE كـ pam_timestamp: fix potential directory traversal issue كـ GIT Commit (GIT Repository). التنبيه متاح للتنزيل عبر git.fedorahosted.org.
تم تسجيل هذه الثغرة تحت الرمز CVE-2014-2583. تم تعيين CVE في 21/03/2014. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1006. سبب هذه الثغرة هو هذا الجزء من الشيفرة البرمجية:
if (strlen(tty) == 0) {
لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان73979(SuSE 11.3 Security Update : pam (SAT Patch Number 9119)), يمكنك من الكشف عن وجود هذه الثغرة. تم تصنيفه ضمن عائلة SuSE Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق196435 (Ubuntu Security Notification for Pam Vulnerabilities (USN-2935-1)).
يتوفر تصحيح الثغرة على git.fedorahosted.org. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة. سيتم إصلاح الثغرة الأمنية من خلال الأسطر التالية من الشيفرة البرمجية:
if (strcmp(tty, ".") || !strcmp(tty, "..")) {
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 66493), X-Force (92342), Secunia (SA57317), Vulnerability Center (SBV-44649) , Tenable (73979).
منتج
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 4.6
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: اجتياز الدليلCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 73979
Nessus الأسم: SuSE 11.3 Security Update : pam (SAT Patch Number 9119)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: git.fedorahosted.org
الجدول الزمني
21/03/2014 🔍24/03/2014 🔍
24/03/2014 🔍
26/03/2014 🔍
26/03/2014 🔍
04/04/2014 🔍
04/04/2014 🔍
10/04/2014 🔍
13/05/2014 🔍
27/05/2014 🔍
16/06/2021 🔍
المصادر
استشارة: pam_timestamp: fix potential directory traversal issueباحث: Sebastian Krahmer
منظمة: SuSE
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2014-2583 (🔍)
GCVE (CVE): GCVE-0-2014-2583
GCVE (VulDB): GCVE-100-12800
OVAL: 🔍
X-Force: 92342 - Linux-PAM format_timestamp_name() directory traversal, Medium Risk
SecurityFocus: 66493 - Linux-PAM 'format_timestamp_name()' Function Directory Traversal Vulnerability
Secunia: 57317 - Linux-PAM "pam_timestamp" Module Two Directory Traversal Vulnerabilities, Less Critical
Vulnerability Center: 44649 - Linux-PAM Local Directory Traversal Vulnerability due to an Error in the format_timestamp_name Function, Low
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 04/04/2014 01:04 PMتم التحديث: 16/06/2021 02:45 PM
التغييرات: 04/04/2014 01:04 PM (82), 29/05/2017 08:51 AM (4), 16/06/2021 02:45 PM (3)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق