F5 3-DNS Controller حتى 4.6.3 Telnet Client SLC slc_add_reply تلف الذاكرة

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في F5 3-DNS Controller حتى 4.6.3. تتعلق المشكلة بالوظيفة slc_add_reply في المكون Telnet Client SLC. ينتج عن التلاعب حدوث تلف الذاكرة.
تُعرف هذه الثغرة باسم CVE-2005-0469. من الممكن تنفيذ الهجوم عن بُعد. لا يتوفر أي استغلال.
يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في F5 3-DNS Controller حتى 4.6.3. تتعلق المشكلة بالوظيفة slc_add_reply في المكون Telnet Client SLC. ينتج عن التلاعب حدوث تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. تم العثور على الخلل في 28/03/2005. المشكلة تم الإبلاغ عنها بتاريخ 20/07/2005 بواسطة Gaël Delalleau مع iDEFENSE (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على tech.f5.com.
تُعرف هذه الثغرة باسم CVE-2005-0469. حدث تعيين CVE في 18/02/2005. من الممكن تنفيذ الهجوم عن بُعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة يفوق المتوسط. لا يتوفر أي استغلال.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 7 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 19270. يتم تعيينه إلى العائلة Debian Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. إنه يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق38522 (Multiple Vendor Telnet Client Information Disclosure Vulnerability).
يمكن تحميل تصحيح المشكلة من هنا f5.com. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة. تم توفير إجراء وقائي محتمل 2 أيام بعد إعلان الثغرة.
بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 3561. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 12918), X-Force (19871), Secunia (SA16125), Vulnerability Center (SBV-7495) , Tenable (19270).
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://f5.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 7.0
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 19270
Nessus الأسم: Debian DSA-765-1 : heimdal - buffer overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53528
OpenVAS الأسم: Debian Security Advisory DSA 697-1 (netkit-telnet)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: f5.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
18/02/2005 🔍28/03/2005 🔍
28/03/2005 🔍
28/03/2005 🔍
04/04/2005 🔍
04/04/2005 🔍
02/05/2005 🔍
20/07/2005 🔍
20/07/2005 🔍
22/07/2005 🔍
22/07/2005 🔍
17/12/2024 🔍
المصادر
المجهز: f5.comاستشارة: tech.f5.com
باحث: Gaël Delalleau
منظمة: iDEFENSE
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2005-0469 (🔍)
GCVE (CVE): GCVE-0-2005-0469
GCVE (VulDB): GCVE-100-1641
OVAL: 🔍
CERT: 🔍
X-Force: 19871
SecurityFocus: 12918 - Multiple Vendor Telnet Client LINEMODE Sub-Options Remote Buffer Overflow Vulnerability
Secunia: 16125 - F5 Networks BIG-IP / 3-DNS Three Vulnerabilities, Moderately Critical
OSVDB: 15094 - Multiple Telnet Client slc_add_reply function buffer overflow
Vulnerability Center: 7495 - Buffer Overflow in Multiple Telnet Clients via slc_add_reply() Function, High
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 04/04/2005 10:29 AMتم التحديث: 17/12/2024 05:51 AM
التغييرات: 04/04/2005 10:29 AM (95), 03/07/2019 05:57 PM (10), 17/12/2024 05:51 AM (18)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق