OpenSSH حتى 9.5 Binary Packet Protocol Terrapin تشفير ضعيف

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.6$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن OpenSSH حتى 9.5. تتأثر وظيفة غير معروفة من المكون Binary Packet Protocol Handler. ينتج عن التلاعب حدوث تشفير ضعيف. تم تسجيل هذه الثغرة تحت الرمز CVE-2023-48795. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد استغلال متاح. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن OpenSSH حتى 9.5. تتأثر وظيفة غير معروفة من المكون Binary Packet Protocol Handler. ينتج عن التلاعب حدوث تشفير ضعيف. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-326. المشكلة تم الافصاح عنها بتاريخ 17/12/2023. التنبيه متاح للتنزيل عبر terrapin-attack.com.

تم تسجيل هذه الثغرة تحت الرمز CVE-2023-48795. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا توجد تفاصيل تقنية متوفرة. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1600.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان207872(Debian dla-3899 : python-asyncssh-doc - security update), يمكنك من الكشف عن وجود هذه الثغرة.

إذا تمت الترقية إلى الإصدار 9.6، يمكن معالجة هذه المشكلة. الإصدار الجديد متاح للتنزيل عبر openssh.com. يُنصح بترقية المكون المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Tenable (207872).

متأثر

  • Red Hat Enterprise Linux
  • Red Hat OpenStack
  • IBM MQ
  • Red Hat OpenShift

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.7
VulDB الدرجة المؤقتة للميتا: 5.6

VulDB الدرجة الأساسية: 5.6
VulDB الدرجة المؤقتة: 5.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 5.9
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تشفير ضعيف
CWE: CWE-326 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 207872
Nessus الأسم: Debian dla-3899 : python-asyncssh-doc - security update

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: OpenSSH 9.6
تصحيح: git.libssh.org

الجدول الزمنيالمعلومات

20/11/2023 🔍
17/12/2023 +27 أيام 🔍
17/12/2023 +0 أيام 🔍
27/07/2025 +588 أيام 🔍

المصادرالمعلومات

استشارة: 176280
الحالة: مؤكد

CVE: CVE-2023-48795 (🔍)
GCVE (CVE): GCVE-0-2023-48795
GCVE (VulDB): GCVE-100-248280
CERT Bund: WID-SEC-2024-1228 - Red Hat OpenStack: Mehrere Schwachstellen

إدخالالمعلومات

تم الإنشاء: 17/12/2023 10:48 PM
تم التحديث: 27/07/2025 06:57 AM
التغييرات: 17/12/2023 10:48 PM (32), 18/12/2023 07:19 PM (29), 12/01/2024 08:27 AM (4), 12/01/2024 08:32 AM (13), 28/09/2024 04:44 AM (17), 02/12/2024 04:39 PM (1), 27/07/2025 06:57 AM (7)
كامل: 🔍
Cache ID: 216:E6B:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!