GnuPG حتى 1.4.3/1.9.20 parse-packet.c الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.7$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في GnuPG حتى 1.4.3/1.9.20. تتعلق المشكلة بوظيفة غير معروفة في الملف parse-packet.c. تؤدي عملية التلاعب إلى الحرمان من الخدمة. تحمل هذه الثغرة المعرف CVE-2006-3082. الهجوم يمكن أن يتم عن بُعد. علاوة على ذلك، يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في GnuPG حتى 1.4.3/1.9.20. تتعلق المشكلة بوظيفة غير معروفة في الملف parse-packet.c. تؤدي عملية التلاعب إلى الحرمان من الخدمة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-189. تم العثور على الخلل في 09/06/2006. المشكلة تمت مشاركتها بتاريخ 23/06/2006 بواسطة Evgeny Legerov كـ Mailinglist Post (Full-Disclosure). يمكنك تنزيل التنبيه من seclists.org.

تحمل هذه الثغرة المعرف CVE-2006-3082. حدث تعيين CVE في 19/06/2006. الهجوم يمكن أن يتم عن بُعد. التفاصيل التقنية متوفرة. معدل انتشار هذه الثغرة يفوق المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. يمكن تحميل الاستغلال من exploit-db.com. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 10 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 22065. تم تصنيفه ضمن عائلة CentOS Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. إنه يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق115405 (GnuPG Parse_User_ID Remote Buffer Overflow Vulnerability).

يتوفر تصحيح الثغرة على cvs.gnupg.org. من المستحسن ترقية المكون المتضرر. تم إصدار وسيلة معالجة محتملة 3 أسابيع عقب الإفصاح عن الثغرة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 18554), X-Force (27245), Secunia (SA21585), SecurityTracker (ID 1016519) , Vulnerability Center (SBV-12063).

منتجالمعلومات

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB الدرجة المؤقتة للميتا: 6.7

VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 6.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 22065
Nessus الأسم: CentOS 3 / 4 : gnupg (CESA-2006:0571)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 57084
OpenVAS الأسم: Debian Security Advisory DSA 1107-1 (gnupg)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: cvs.gnupg.org

الجدول الزمنيالمعلومات

09/06/2006 🔍
19/06/2006 +10 أيام 🔍
19/06/2006 +0 أيام 🔍
19/06/2006 +0 أيام 🔍
20/06/2006 +1 أيام 🔍
23/06/2006 +3 أيام 🔍
23/06/2006 +0 أيام 🔍
27/06/2006 +3 أيام 🔍
27/06/2006 +0 أيام 🔍
10/07/2006 +13 أيام 🔍
18/07/2006 +8 أيام 🔍
19/07/2006 +1 أيام 🔍
21/08/2006 +33 أيام 🔍
21/06/2025 +6879 أيام 🔍

المصادرالمعلومات

استشارة: seclists.org
باحث: Evgeny Legerov
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2006-3082 (🔍)
GCVE (CVE): GCVE-0-2006-3082
GCVE (VulDB): GCVE-100-2336

OVAL: 🔍

X-Force: 27245 - GnuPG parse-packet.c buffer overflow, High Risk
SecurityFocus: 18554 - GnuPG Parse_User_ID Remote Buffer Overflow Vulnerability
Secunia: 21585 - Avaya Products GnuPG Denial of Service Vulnerability, Moderately Critical
OSVDB: 26770 - GnuPG parse-packet.c Large Packet Length DoS
SecurityTracker: 1016519
Vulnerability Center: 12063 - GnuPG 1.4.3, 1.9.20 Remote DoS and Memory Overwrite, High
Vupen: ADV-2006-2450

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 27/06/2006 10:54 AM
تم التحديث: 21/06/2025 10:09 PM
التغييرات: 27/06/2006 10:54 AM (100), 09/08/2019 03:33 PM (1), 19/01/2025 04:16 PM (19), 21/06/2025 10:09 PM (4)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!