| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.8 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Python حتى 3.7.15/3.8.15/3.9.15/3.10.8/3.11.0. تتأثر وظيفة غير معروفة من المكون IDNA Decoder. ينتج عن التلاعب حدوث الحرمان من الخدمة. تم تسجيل هذه الثغرة تحت الرمز CVE-2022-45061. من الممكن تنفيذ الهجوم عن بُعد. لا يتوفر أي استغلال. يُفضل ترقية المكون المصاب.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Python حتى 3.7.15/3.8.15/3.9.15/3.10.8/3.11.0. تتأثر وظيفة غير معروفة من المكون IDNA Decoder. ينتج عن التلاعب حدوث الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-400. المشكلة تم الافصاح عنها بتاريخ 09/11/2022 كـ 98433. التنبيه متاح للتنزيل عبر github.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2022-45061. تم تخصيص CVE في 09/11/2022. من الممكن تنفيذ الهجوم عن بُعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1499.
في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 211093.
يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 3.7.16, 3.8.16, 3.9.16, 3.10.9 , 3.11.1. يُفضل ترقية المكون المصاب.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Tenable (211093).
متأثر
- Debian Linux
- Amazon Linux 2
- IBM AIX
- NetApp ActiveIQ Unified Manager
- Red Hat Enterprise Linux
- Fedora Linux
- Ubuntu Linux
- F5 BIG-IP
- SUSE Linux
- Oracle Linux
- EMC Avamar
- IBM QRadar SIEM
- Open Source Python
- Red Hat OpenShift
- SUSE openSUSE
- IBM Spectrum Protect
- RESF Rocky Linux
- Dell NetWorker
منتج
النوع
الأسم
النسخة
- 3.0
- 3.1
- 3.2
- 3.3
- 3.4
- 3.5
- 3.6
- 3.7
- 3.7.0
- 3.7.1
- 3.7.2
- 3.7.3
- 3.7.4
- 3.7.5
- 3.7.6
- 3.7.7
- 3.7.8
- 3.7.9
- 3.7.10
- 3.7.11
- 3.7.12
- 3.7.13
- 3.7.14
- 3.7.15
- 3.8
- 3.8.0
- 3.8.1
- 3.8.2
- 3.8.3
- 3.8.4
- 3.8.5
- 3.8.6
- 3.8.7
- 3.8.8
- 3.8.9
- 3.8.10
- 3.8.11
- 3.8.12
- 3.8.13
- 3.8.14
- 3.8.15
- 3.9
- 3.9.0
- 3.9.1
- 3.9.2
- 3.9.3
- 3.9.4
- 3.9.5
- 3.9.6
- 3.9.7
- 3.9.8
- 3.9.9
- 3.9.10
- 3.9.11
- 3.9.12
- 3.9.13
- 3.9.14
- 3.9.15
- 3.10
- 3.10.0
- 3.10.1
- 3.10.2
- 3.10.3
- 3.10.4
- 3.10.5
- 3.10.6
- 3.10.7
- 3.10.8
- 3.11.0
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.9VulDB الدرجة المؤقتة للميتا: 5.8
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 211093
Nessus الأسم: Fedora 38 : python3.6 (2022-f321e2cec0)
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Python 3.7.16/3.8.16/3.9.16/3.10.9/3.11.1
الجدول الزمني
09/11/2022 🔍09/11/2022 🔍
09/11/2022 🔍
21/12/2025 🔍
المصادر
استشارة: 98433الحالة: مؤكد
CVE: CVE-2022-45061 (🔍)
GCVE (CVE): GCVE-0-2022-45061
GCVE (VulDB): GCVE-100-213273
CERT Bund: WID-SEC-2022-2043 - Python: Schwachstelle ermöglicht Denial of Service
إدخال
تم الإنشاء: 09/11/2022 05:07 PMتم التحديث: 21/12/2025 06:58 PM
التغييرات: 09/11/2022 05:07 PM (41), 11/12/2022 07:41 AM (12), 17/11/2024 09:00 AM (16), 05/11/2025 12:43 PM (1), 21/12/2025 06:58 PM (7)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق