Apple Mac OS X حتى 10.2.7 ARP arplookup الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.8$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Apple Mac OS X حتى 10.2.7. المشكلة أثرت على الدالة arplookup من العنصر ARP Handler. ينتج عن التلاعب حدوث الحرمان من الخدمة. تم تسمية الثغرة بأسمCVE-2003-0804. إذا كان A صحيحًا، يجب أن يكون الهجوم من داخل الشبكة المحلية. علاوة على ذلك، يوجد استغلال متاح. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Apple Mac OS X حتى 10.2.7. المشكلة أثرت على الدالة arplookup من العنصر ARP Handler. ينتج عن التلاعب حدوث الحرمان من الخدمة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-404. تم نشر الضعف 23/09/2003 بواسطة Dr Stephen Henson مع Apple (موقع إلكتروني). يمكن تحميل الاستشارة من هنا docs.info.apple.com.

تم تسمية الثغرة بأسمCVE-2003-0804. تم تعيين CVE في 17/09/2003. إذا كان A صحيحًا، يجب أن يكون الهجوم من داخل الشبكة المحلية. التفاصيل التقنية متوفرة. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. شعبية هذه الثغرة أعلى من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. الإكسبلويت يمكن تحميلها من هناt exploit-db.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

إذا تمت الترقية إلى الإصدار 0.9.7c، يمكن معالجة هذه المشكلة. إصلاح الخلل جاهز للتحميل من info.apple.com. يُنصح بترقية المكون المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 5366), X-Force (13315), Secunia (SA9814) , Vulnerability Center (SBV-22684).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 4.8

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

OpenVAS ID: 52637
OpenVAS الأسم: FreeBSD Security Advisory (FreeBSD-SA-03:14.arp.asc)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Mac OS X 0.9.7c
تصحيح: info.apple.com

الجدول الزمنيالمعلومات

30/07/2002 🔍
17/09/2003 +414 أيام 🔍
22/09/2003 +5 أيام 🔍
23/09/2003 +1 أيام 🔍
24/09/2003 +1 أيام 🔍
17/11/2003 +54 أيام 🔍
14/02/2004 +89 أيام 🔍
25/06/2009 +1957 أيام 🔍
08/03/2021 +4274 أيام 🔍

المصادرالمعلومات

المجهز: apple.com

استشارة: docs.info.apple.com
باحث: Dr Stephen Henson
منظمة: Apple
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2003-0804 (🔍)
GCVE (CVE): GCVE-0-2003-0804
GCVE (VulDB): GCVE-100-300
X-Force: 13315 - OpenSSL ASN.1 denial of service, Medium Risk
SecurityFocus: 5366 - OpenSSL ASN.1 Parsing Error Denial Of Service Vulnerability
Secunia: 9814 - Mac OS X Multiple Vulnerabilities, Highly Critical
OSVDB: 3949 - OpenSSL ASN.1 Integer Handling Remote Overflow DoS
Vulnerability Center: 22684 - FreeBSD <= 5.1 and Mac OS X < 10.2.8 ARP Requests DoS Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20150108
متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 24/09/2003 12:08 PM
تم التحديث: 08/03/2021 06:16 PM
التغييرات: 24/09/2003 12:08 PM (63), 13/12/2016 08:21 PM (28), 08/03/2021 06:16 PM (3)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!