Python حتى 3.11.0 IDNA Decoder الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.8$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Python حتى 3.7.15/3.8.15/3.9.15/3.10.8/3.11.0. تتأثر وظيفة غير معروفة من المكون IDNA Decoder. ينتج عن التلاعب حدوث الحرمان من الخدمة. تم تسجيل هذه الثغرة تحت الرمز CVE-2022-45061. من الممكن تنفيذ الهجوم عن بُعد. لا يتوفر أي استغلال. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Python حتى 3.7.15/3.8.15/3.9.15/3.10.8/3.11.0. تتأثر وظيفة غير معروفة من المكون IDNA Decoder. ينتج عن التلاعب حدوث الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-400. المشكلة تم الافصاح عنها بتاريخ 09/11/2022 كـ 98433. التنبيه متاح للتنزيل عبر github.com.

تم تسجيل هذه الثغرة تحت الرمز CVE-2022-45061. تم تخصيص CVE في 09/11/2022. من الممكن تنفيذ الهجوم عن بُعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1499.

في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 211093.

يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 3.7.16, 3.8.16, 3.9.16, 3.10.9 , 3.11.1. يُفضل ترقية المكون المصاب.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Tenable (211093).

متأثر

  • Debian Linux
  • Amazon Linux 2
  • IBM AIX
  • NetApp ActiveIQ Unified Manager
  • Red Hat Enterprise Linux
  • Fedora Linux
  • Ubuntu Linux
  • F5 BIG-IP
  • SUSE Linux
  • Oracle Linux
  • EMC Avamar
  • IBM QRadar SIEM
  • Open Source Python
  • Red Hat OpenShift
  • SUSE openSUSE
  • IBM Spectrum Protect
  • RESF Rocky Linux
  • Dell NetWorker

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.9
VulDB الدرجة المؤقتة للميتا: 5.8

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 211093
Nessus الأسم: Fedora 38 : python3.6 (2022-f321e2cec0)

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Python 3.7.16/3.8.16/3.9.16/3.10.9/3.11.1

الجدول الزمنيالمعلومات

09/11/2022 🔍
09/11/2022 +0 أيام 🔍
09/11/2022 +0 أيام 🔍
21/12/2025 +1138 أيام 🔍

المصادرالمعلومات

استشارة: 98433
الحالة: مؤكد

CVE: CVE-2022-45061 (🔍)
GCVE (CVE): GCVE-0-2022-45061
GCVE (VulDB): GCVE-100-213273
CERT Bund: WID-SEC-2022-2043 - Python: Schwachstelle ermöglicht Denial of Service

إدخالالمعلومات

تم الإنشاء: 09/11/2022 05:07 PM
تم التحديث: 21/12/2025 06:58 PM
التغييرات: 09/11/2022 05:07 PM (41), 11/12/2022 07:41 AM (12), 17/11/2024 09:00 AM (16), 05/11/2025 12:43 PM (1), 21/12/2025 06:58 PM (7)
كامل: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!