ISC Lynx 2.8.3/2.8.4/2.8.6/2.8.6 Dev13 NNTP Header HTrjis تلف الذاكرة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف خطيرة. في ISC Lynx 2.8.3/2.8.4/2.8.6/2.8.6 Dev13. تتأثر الوظيفة HTrjis من المكون NNTP Header Handler. ينتج عن التلاعب حدوث تلف الذاكرة.
يتم تداول هذه الثغرة تحت اسم CVE-2005-3120. من الممكن تنفيذ الهجوم عن بُعد. هنالك إكسبلويت متوفرة.
يُنصح بترقية المكون المتأثر.
التفاصيل
تم أيجاد ثغرة أمنية بصنف خطيرة. في ISC Lynx 2.8.3/2.8.4/2.8.6/2.8.6 Dev13. تتأثر الوظيفة HTrjis من المكون NNTP Header Handler. ينتج عن التلاعب حدوث تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-121. تم اكتشاف الثغرة في 17/10/2005. المشكلة تم نشرها بتاريخ 17/10/2005 بواسطة Ulf Harnhammar مع Debian (موقع إلكتروني). الاستشارة متوفرة هنا ftp.sco.com.
يتم تداول هذه الثغرة تحت اسم CVE-2005-3120. تم تعيين CVE في 03/10/2005. من الممكن تنفيذ الهجوم عن بُعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر securiteam.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان21863(CentOS 3 / 4 : lynx (CESA-2005:803)), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة CentOS Local Security Checks. الملحق يعمل بحسب الصنفl. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق117823 (CentOS Security Update for Lynx (CESA-2005:803)).
يمكن تحميل تصحيح المشكلة من هنا lynx.isc.org. يُنصح بترقية المكون المتأثر. التصحيح تم نشره2 أسابيع بعد الافصاح عن الثغرة الأمنية.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 15117), X-Force (22755), Secunia (SA18584), SecurityTracker (ID 1015065) , Vulnerability Center (SBV-9435).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.isc.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 21863
Nessus الأسم: CentOS 3 / 4 : lynx (CESA-2005:803)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 56855
OpenVAS الأسم: Debian Security Advisory DSA 1085-1 (lynx-ssl)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: lynx.isc.org
Suricata ID: 100000172
Suricata الفئة: 🔍
Suricata رسالة: 🔍
الجدول الزمني
03/10/2005 🔍17/10/2005 🔍
17/10/2005 🔍
17/10/2005 🔍
17/10/2005 🔍
17/10/2005 🔍
17/10/2005 🔍
17/10/2005 🔍
17/10/2005 🔍
23/10/2005 🔍
27/10/2005 🔍
25/01/2006 🔍
03/07/2006 🔍
29/06/2025 🔍
المصادر
المجهز: isc.orgاستشارة: ftp.sco.com
باحث: Ulf Harnhammar
منظمة: Debian
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2005-3120 (🔍)
GCVE (CVE): GCVE-0-2005-3120
GCVE (VulDB): GCVE-100-1815
OVAL: 🔍
X-Force: 22755
SecurityFocus: 15117 - Lynx NNTP Article Header Buffer Overflow Vulnerability
Secunia: 18584 - Avaya S87XX/S8500/S8300 Lynx "HTrjis()" NNTP Buffer Overflow, Highly Critical
OSVDB: 20019 - Lynx NNTP HTrjis() Function Remote Overflow
SecurityTracker: 1015065
SecuriTeam: securiteam.com
Vulnerability Center: 9435 - Buffer Overflow in Lynx via Malicious NNTP Servers, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 17/10/2005 04:31 PMتم التحديث: 29/06/2025 09:57 AM
التغييرات: 17/10/2005 04:31 PM (109), 04/07/2019 06:37 PM (1), 20/01/2025 01:35 AM (15), 29/06/2025 09:57 AM (2)
كامل: 🔍
Cache ID: 216:EBF:103
Be aware that VulDB is the high quality source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق