IPTables/Netfilter قبل 2.4.21 على Linux Kernel 2.4.20/2.5.x NAT الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.2$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في IPTables and Netfilter. تتأثر الوظيفة $software_function من المكون NAT. عند التلاعب ينتج الحرمان من الخدمة. يتم تداول هذه الثغرة تحت اسم CVE-2003-0467. يمكن شن الهجوم عن بُعد. لا يوجد أي استغلال متوفر. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في IPTables and Netfilter. تتأثر الوظيفة $software_function من المكون NAT. عند التلاعب ينتج الحرمان من الخدمة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-404. تم العثور على الخلل في 02/08/2003. المشكلة تم نشرها بتاريخ 01/08/2003 مع Netfilter Core Team (موقع إلكتروني). الاستشارة متوفرة هنا netfilter.org.

يتم تداول هذه الثغرة تحت اسم CVE-2003-0467. حدث تعيين CVE في 26/06/2003. يمكن شن الهجوم عن بُعد. لا يوجد شرح تقني متاح. لا يوجد أي استغلال متوفر. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1499.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.

الترقية إلى الإصدار 2.4.21 قادرة على حل هذه المشكلة. يمكنك تنزيل التصحيح من kernel.org. من المستحسن ترقية المكون المتضرر.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 8330), X-Force (12806) , Secunia (SA9429).

منتجالمعلومات

الأسم

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB الدرجة المؤقتة للميتا: 7.2

VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 7.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: IPTables/Netfilter 2.4.21
تصحيح: kernel.org

الجدول الزمنيالمعلومات

26/06/2003 🔍
01/08/2003 +36 أيام 🔍
02/08/2003 +1 أيام 🔍
02/08/2003 +0 أيام 🔍
04/08/2003 +2 أيام 🔍
05/08/2003 +0 أيام 🔍
27/08/2003 +22 أيام 🔍
08/03/2021 +6403 أيام 🔍

المصادرالمعلومات

استشارة: netfilter.org
باحث: Announced by the Netfilter Core Team.
منظمة: Netfilter Core Team
الحالة: غير معرفة

CVE: CVE-2003-0467 (🔍)
GCVE (CVE): GCVE-0-2003-0467
GCVE (VulDB): GCVE-100-226
X-Force: 12806 - Netfilter Network Address Translation (NAT) denial of service, Medium Risk
SecurityFocus: 8330 - Linux Netfilter NAT Remote Denial of Service Vulnerability
Secunia: 9429 - IPTables/Netfilter Denial of Service Vulnerabilities, Moderately Critical
OSVDB: 2364 - Linux IPTables / Netfilter NAT SACK mangle DoS

متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 05/08/2003 02:18 PM
تم التحديث: 08/03/2021 03:55 PM
التغييرات: 05/08/2003 02:18 PM (72), 26/06/2019 11:38 AM (3), 08/03/2021 03:50 PM (3), 08/03/2021 03:55 PM (1)
كامل: 🔍
Cache ID: 216:45D:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!