appneta tcpreplay حتى 4.5.2-beta2 tcprewrite edit_packet.c untrunc_packet تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.0$0-$5k0.28

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في appneta tcpreplay حتى 4.5.2-beta2. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة untrunc_packet من الملف src/tcpedit/edit_packet.c من العنصر tcprewrite. تؤدي عملية التلاعب إلى تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2025-9157. يجب تنفيذ الهجوم محليًا. بالإضافة إلى ذلك، يتوفر استغلال. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في appneta tcpreplay حتى 4.5.2-beta2. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة untrunc_packet من الملف src/tcpedit/edit_packet.c من العنصر tcprewrite. تؤدي عملية التلاعب إلى تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-416. تم الإعلان عن الثغرة تحت 970. يمكن عرض الاستشارة من هنا github.com.

أسم الثغرة الأمنية هوCVE-2025-9157. يجب تنفيذ الهجوم محليًا. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا drive.google.com. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 260108.

أسم الباتش التصحيحي هو73008f261f1cdf7a1087dc8759115242696d35da. تصحيح المشكلة هذه يمكن تحميله من هنا github.com. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Tenable (260108).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 5.0

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 5.3
CNA متجه: 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-416 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 260108
Nessus الأسم: Linux Distros Unpatched Vulnerability : CVE-2025-9157

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔒

تصحيح: 73008f261f1cdf7a1087dc8759115242696d35da

الجدول الزمنيالمعلومات

19/08/2025 تم نشر الاستشارة
19/08/2025 +0 أيام تم إنشاء إدخال VulDB
01/09/2025 +13 أيام آخر تحديث في VulDB

المصادرالمعلومات

منتج: github.com

استشارة: 970
الحالة: مؤكد
تأكيد: 🔒

CVE: CVE-2025-9157 (🔒)
GCVE (CVE): GCVE-0-2025-9157
GCVE (VulDB): GCVE-100-320537
scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 19/08/2025 11:31 AM
تم التحديث: 01/09/2025 10:37 PM
التغييرات: 19/08/2025 11:31 AM (61), 20/08/2025 06:36 AM (30), 01/09/2025 10:37 PM (2)
كامل: 🔍
المقدم: HeureuxBuilding
Cache ID: 216:6D7:103

إرسالالمعلومات

تمت الموافقة

  • إرسال #630495: tcpreplay tcprewrite tcpreplay version 6fcbf03 (the newest master in https://github.com/appneta/tcpreplay) Use-After-Free (بحسب HeureuxBuilding)

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!