| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Apple Mac OS X حتى 10.2.7. المشكلة أثرت على الدالة arplookup من العنصر ARP Handler. ينتج عن التلاعب حدوث الحرمان من الخدمة.
تم تسمية الثغرة بأسمCVE-2003-0804. إذا كان A صحيحًا، يجب أن يكون الهجوم من داخل الشبكة المحلية. علاوة على ذلك، يوجد استغلال متاح.
يُنصح بترقية المكون المتأثر.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Apple Mac OS X حتى 10.2.7. المشكلة أثرت على الدالة arplookup من العنصر ARP Handler. ينتج عن التلاعب حدوث الحرمان من الخدمة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-404. تم نشر الضعف 23/09/2003 بواسطة Dr Stephen Henson مع Apple (موقع إلكتروني). يمكن تحميل الاستشارة من هنا docs.info.apple.com.
تم تسمية الثغرة بأسمCVE-2003-0804. تم تعيين CVE في 17/09/2003. إذا كان A صحيحًا، يجب أن يكون الهجوم من داخل الشبكة المحلية. التفاصيل التقنية متوفرة. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. شعبية هذه الثغرة أعلى من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. الإكسبلويت يمكن تحميلها من هناt exploit-db.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.
إذا تمت الترقية إلى الإصدار 0.9.7c، يمكن معالجة هذه المشكلة. إصلاح الخلل جاهز للتحميل من info.apple.com. يُنصح بترقية المكون المتأثر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 5366), X-Force (13315), Secunia (SA9814) , Vulnerability Center (SBV-22684).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
موقع إلكتروني
- المجهز: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 4.8
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
OpenVAS ID: 52637
OpenVAS الأسم: FreeBSD Security Advisory (FreeBSD-SA-03:14.arp.asc)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Mac OS X 0.9.7c
تصحيح: info.apple.com
الجدول الزمني
30/07/2002 🔍17/09/2003 🔍
22/09/2003 🔍
23/09/2003 🔍
24/09/2003 🔍
17/11/2003 🔍
14/02/2004 🔍
25/06/2009 🔍
08/03/2021 🔍
المصادر
المجهز: apple.comاستشارة: docs.info.apple.com⛔
باحث: Dr Stephen Henson
منظمة: Apple
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2003-0804 (🔍)
GCVE (CVE): GCVE-0-2003-0804
GCVE (VulDB): GCVE-100-300
X-Force: 13315 - OpenSSL ASN.1 denial of service, Medium Risk
SecurityFocus: 5366 - OpenSSL ASN.1 Parsing Error Denial Of Service Vulnerability
Secunia: 9814 - Mac OS X Multiple Vulnerabilities, Highly Critical
OSVDB: 3949 - OpenSSL ASN.1 Integer Handling Remote Overflow DoS
Vulnerability Center: 22684 - FreeBSD <= 5.1 and Mac OS X < 10.2.8 ARP Requests DoS Vulnerability, Medium
scip Labs: https://www.scip.ch/en/?labs.20150108
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 24/09/2003 12:08 PMتم التحديث: 08/03/2021 06:16 PM
التغييرات: 24/09/2003 12:08 PM (63), 13/12/2016 08:21 PM (28), 08/03/2021 06:16 PM (3)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق