Bosch DIVAR IP all-in-one 6000 حتى 12.0.1 Network Interface الحرمان من الخدمة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Bosch BVMS, BVMS Viewer, DIVAR IP all-in-one 7000 R3, DIVAR IP 7000 R2, DIVAR IP all-in-one 5000, DIVAR IP all-in-one 7000, DIVAR IP all-in-one 4000 and DIVAR IP all-in-one 6000 حتى 12.0.1. تتأثر وظيفة غير معروفة من المكون Network Interface Handler. عند التلاعب ينتج الحرمان من الخدمة. تم تسجيل هذه الثغرة تحت الرمز CVE-2024-33618. يمكن شن الهجوم هذا عن بعد. لا يتوفر أي استغلال.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Bosch BVMS, BVMS Viewer, DIVAR IP all-in-one 7000 R3, DIVAR IP 7000 R2, DIVAR IP all-in-one 5000, DIVAR IP all-in-one 7000, DIVAR IP all-in-one 4000 and DIVAR IP all-in-one 6000 حتى 12.0.1. تتأثر وظيفة غير معروفة من المكون Network Interface Handler. عند التلاعب ينتج الحرمان من الخدمة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-400. المشكلة تم الافصاح عنها بتاريخ. التنبيه متاح للتنزيل عبر psirt.bosch.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2024-33618. تم إصدار CVE في 17/06/2024. يمكن شن الهجوم هذا عن بعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1499.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة.
منتج
المجهز
الأسم
- BVMS
- BVMS Viewer
- DIVAR IP 7000 R2
- DIVAR IP all-in-one 4000
- DIVAR IP all-in-one 5000
- DIVAR IP all-in-one 6000
- DIVAR IP all-in-one 7000
- DIVAR IP all-in-one 7000 R3
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.4VulDB الدرجة المؤقتة للميتا: 6.4
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CNA الدرجة الأساسية: 7.5
CNA متجه (bosch): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-400 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
الحالة: غير معرفة
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔒
الجدول الزمني
17/06/2024 تم حجز CVE15/04/2026 تم نشر الاستشارة
15/04/2026 تم إنشاء إدخال VulDB
15/04/2026 آخر تحديث في VulDB
المصادر
استشارة: psirt.bosch.comالحالة: مؤكد
CVE: CVE-2024-33618 (🔒)
GCVE (CVE): GCVE-0-2024-33618
GCVE (VulDB): GCVE-100-357697
إدخال
تم الإنشاء: 15/04/2026 12:14 PMالتغييرات: 15/04/2026 12:14 PM (62)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق