| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في atftpd 0.6.0/0.6.1.1. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Filename Handler. عند التلاعب ينتج تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2003-0380. هنالك إكسبلويت متوفرة. يوصى بترقية العنصر المتأثر.
التفاصيل
تم أكتشاف ثغرة أمنية في atftpd 0.6.0/0.6.1.1. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Filename Handler. عند التلاعب ينتج تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. تم التعرف على الثغرة بتاريخ 04/06/2003. تم الإعلان عن الثغرة 04/06/2003 من قبل Rick (موقع إلكتروني). يمكن عرض الاستشارة من هنا debian.org.
أسم الثغرة الأمنية هوCVE-2003-0380. تم إصدار CVE في 09/06/2003. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا exploit-db.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 15151. تم إسناده إلى عائلة Debian Local Security Checks. الملحق يعمل بحسب الصنفl. هو يعتمد على المنفذ 0.
يوصى بترقية العنصر المتأثر. التصحيح تم نشره7 أيام بعد الافصاح عن الثغرة الأمنية.
قد يتم تحديد محاولات الهجوم باستخدام معرّف Snort 2337. علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 2132. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 7819), X-Force (12192), Vulnerability Center (SBV-8088) , Tenable (15151).
منتج
النوع
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 15151
Nessus الأسم: Debian DSA-314-1 : atftp - buffer overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53603
OpenVAS الأسم: Debian Security Advisory DSA 314-1 (atftp)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
Snort ID: 2337
Snort رسالة: PROTOCOL-TFTP PUT filename overflow attempt
Snort الفئة: 🔍
Suricata ID: 2102337
Suricata الفئة: 🔍
Suricata رسالة: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
SourceFire IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
04/06/2003 🔍04/06/2003 🔍
04/06/2003 🔍
09/06/2003 🔍
10/06/2003 🔍
11/06/2003 🔍
02/07/2003 🔍
17/03/2004 🔍
29/09/2004 🔍
23/05/2005 🔍
12/08/2014 🔍
28/11/2024 🔍
المصادر
استشارة: debian.orgباحث: Rick
الحالة: مؤكد
CVE: CVE-2003-0380 (🔍)
GCVE (CVE): GCVE-0-2003-0380
GCVE (VulDB): GCVE-100-20587
X-Force: 12192
SecurityFocus: 7819 - ATFTPD Remote Filename Length Buffer Overrun Vulnerability
OSVDB: 4343 - atftp daemon (atftpd) Filename Handling Remote Overflow
Vulnerability Center: 8088 - Buffer Overflow in Atftpd < 0.6.1 via Long File Name, High
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 12/08/2014 10:45 PMتم التحديث: 28/11/2024 07:33 PM
التغييرات: 12/08/2014 10:45 PM (87), 01/06/2019 06:12 PM (7), 28/11/2024 07:33 PM (18)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق