| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.6 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن OpenSSH حتى 9.5. تتأثر وظيفة غير معروفة من المكون Binary Packet Protocol Handler. ينتج عن التلاعب حدوث تشفير ضعيف. تم تسجيل هذه الثغرة تحت الرمز CVE-2023-48795. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد استغلال متاح. يُنصح بترقية المكون المتأثر.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن OpenSSH حتى 9.5. تتأثر وظيفة غير معروفة من المكون Binary Packet Protocol Handler. ينتج عن التلاعب حدوث تشفير ضعيف. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-326. المشكلة تم الافصاح عنها بتاريخ 17/12/2023. التنبيه متاح للتنزيل عبر terrapin-attack.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2023-48795. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا توجد تفاصيل تقنية متوفرة. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1600.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان207872(Debian dla-3899 : python-asyncssh-doc - security update), يمكنك من الكشف عن وجود هذه الثغرة.
إذا تمت الترقية إلى الإصدار 9.6، يمكن معالجة هذه المشكلة. الإصدار الجديد متاح للتنزيل عبر openssh.com. يُنصح بترقية المكون المتأثر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Tenable (207872).
متأثر
- Red Hat Enterprise Linux
- Red Hat OpenStack
- IBM MQ
- Red Hat OpenShift
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.7VulDB الدرجة المؤقتة للميتا: 5.6
VulDB الدرجة الأساسية: 5.6
VulDB الدرجة المؤقتة: 5.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 5.9
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: تشفير ضعيفCWE: CWE-326 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 207872
Nessus الأسم: Debian dla-3899 : python-asyncssh-doc - security update
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: OpenSSH 9.6
تصحيح: git.libssh.org
الجدول الزمني
20/11/2023 🔍17/12/2023 🔍
17/12/2023 🔍
27/07/2025 🔍
المصادر
استشارة: 176280الحالة: مؤكد
CVE: CVE-2023-48795 (🔍)
GCVE (CVE): GCVE-0-2023-48795
GCVE (VulDB): GCVE-100-248280
CERT Bund: WID-SEC-2024-1228 - Red Hat OpenStack: Mehrere Schwachstellen
إدخال
تم الإنشاء: 17/12/2023 10:48 PMتم التحديث: 27/07/2025 06:57 AM
التغييرات: 17/12/2023 10:48 PM (32), 18/12/2023 07:19 PM (29), 12/01/2024 08:27 AM (4), 12/01/2024 08:32 AM (13), 28/09/2024 04:44 AM (17), 02/12/2024 04:39 PM (1), 27/07/2025 06:57 AM (7)
كامل: 🔍
Cache ID: 216:E6B:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق