PuTTY 0.83 Ed25519 Signature crypto/ecc-ssh.c eddsa_verify توثيق ضعيف ⚔ [متنازع عليه]

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في PuTTY 0.83. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة eddsa_verify من الملف crypto/ecc-ssh.c من العنصر Ed25519 Signature Handler. عند التلاعب ينتج توثيق ضعيف. أسم الثغرة الأمنية هوCVE-2026-4115. يمكن شن الهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال. لم يتم تأكيد وجود هذه الثغرة الأمنية حتى الأن. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في PuTTY 0.83. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة eddsa_verify من الملف crypto/ecc-ssh.c من العنصر Ed25519 Signature Handler. عند التلاعب ينتج توثيق ضعيف. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-347. تم الإعلان عن الثغرة. يمكن عرض الاستشارة من هنا github.com.

أسم الثغرة الأمنية هوCVE-2026-4115. يمكن شن الهجوم هذا عن بعد. تتوفر معلومات تقنية. الهجوم هذا كان معقد جداً. البيانات تشير أن الثغرة الأمنية صعبة الاستغلال. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها.

تم أعتبراها على أنها إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا github.com. لم يتم تأكيد وجود هذه الثغرة الأمنية حتى الأن. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان303305(Linux Distros Unpatched Vulnerability : CVE-2026-4115), يمكنك من البحث عن وجود هذه الثغرة الأمنية.

أسم الباتش التصحيحي هوaf996b5ec27ab79bae3882071b9d6acf16044549. التحديث متوفر للتنزيل على git.tartarus.org. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Tenable (303305).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.7
VulDB الدرجة المؤقتة للميتا: 3.4

VulDB الدرجة الأساسية: 3.7
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: توثيق ضعيف
CWE: CWE-347 / CWE-345
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
لغة البرمجة: 🔒
تحميل: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 303305
Nessus الأسم: Linux Distros Unpatched Vulnerability : CVE-2026-4115

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔒

تصحيح: af996b5ec27ab79bae3882071b9d6acf16044549

الجدول الزمنيالمعلومات

22/03/2026 تم نشر الاستشارة
22/03/2026 +0 أيام تم إنشاء إدخال VulDB
23/03/2026 +1 أيام آخر تحديث في VulDB

المصادرالمعلومات

استشارة: github.com
الحالة: مؤكد
تأكيد: 🔒
متنازع عليه: 🔍

CVE: CVE-2026-4115 (🔒)
GCVE (CVE): GCVE-0-2026-4115
GCVE (VulDB): GCVE-100-352429
EUVD: 🔒
CNNVD: CNNVD-202603-4155 - PuTTY 数据伪造问题漏洞

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔒

إدخالالمعلومات

تم الإنشاء: 22/03/2026 12:53 PM
تم التحديث: 23/03/2026 05:29 PM
التغييرات: 22/03/2026 12:53 PM (63), 22/03/2026 12:54 PM (1), 22/03/2026 03:36 PM (1), 23/03/2026 05:12 AM (2), 23/03/2026 05:29 PM (6)
كامل: 🔍
المقدم: pythok
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

  • إرسال #775576: PuTTY Project (Simon Tatham) PuTTY 0.83 Improper Verification of Cryptographic Signature (بحسب pythok)

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!