Check Point Firewall-1 3.0/4.0 TCP Timeout ACK Packet Saturation الحرمان من الخدمة

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Check Point Firewall-1 3.0/4.0. تتأثر وظيفة غير معروفة من المكون TCP Timeout Handler. عند التلاعب في إطار ACK Packet ينتج الحرمان من الخدمة (Saturation). تم تسجيل هذه الثغرة تحت الرمز CVE-1999-0770. أيضًا، هناك استغلال متوفر. تتمتع هذه الثغرة بأهمية تاريخية نتيجة لسياقها وردود الفعل حولها. من المستحسن ترقية المكون المتضرر.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Check Point Firewall-1 3.0/4.0. تتأثر وظيفة غير معروفة من المكون TCP Timeout Handler. عند التلاعب في إطار ACK Packet ينتج الحرمان من الخدمة (Saturation). عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-404. المشكلة تم الافصاح عنها بتاريخ 29/07/1999 بواسطة Lance Spitzner (موقع إلكتروني). التنبيه متاح للتنزيل عبر cotse.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-1999-0770. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. تتمتع هذه الثغرة بأهمية تاريخية نتيجة لسياقها وردود الفعل حولها.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. يتم مشاركة الاستغلال للتنزيل على exploit-db.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 10271. ينتمي إلى عائلة الحرمان من الخدمة.
من المستحسن ترقية المكون المتضرر.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 549), X-Force (4249), Vulnerability Center (SBV-11691) , Tenable (10271).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.checkpoint.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 4.8
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الأسم: Saturationالفئة: الحرمان من الخدمة / Saturation
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 10271
Nessus الأسم: TCP/IP ACK Packet Saturation Remote DoS (stream.c)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
الجدول الزمني
29/07/1999 🔍29/07/1999 🔍
29/07/1999 🔍
29/07/1999 🔍
29/07/1999 🔍
21/01/2000 🔍
21/02/2003 🔍
30/05/2006 🔍
21/06/2014 🔍
06/08/2024 🔍
المصادر
المجهز: checkpoint.comاستشارة: cotse.com
باحث: Lance Spitzner
الحالة: غير معرفة
CVE: CVE-1999-0770 (🔍)
GCVE (CVE): GCVE-0-1999-0770
GCVE (VulDB): GCVE-100-14746
X-Force: 4249
SecurityFocus: 549 - FireWall-1, FloodGate-1, VPN-1 Table Saturation Denial of Service Vulnerability
OSVDB: 1027 - Check Point VPN-1/FireWall-1 Table Saturation DoS
Vulnerability Center: 11691 - Firewall-1 DoS due to Long Timeout, High
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 21/06/2014 05:53 PMتم التحديث: 06/08/2024 04:50 PM
التغييرات: 21/06/2014 05:53 PM (66), 12/09/2017 01:39 PM (6), 23/06/2021 09:48 AM (3), 06/08/2024 04:50 PM (24)
كامل: 🔍
Cache ID: 216:CA5:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق