3proxy 0.5.3g Proxy Service تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.0$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في 3proxy 0.5.3g. تتأثر الوظيفة $software_function من المكون Proxy Service. عند التلاعب ينتج تلف الذاكرة. يتم تداول هذه الثغرة تحت اسم CVE-2007-2031. أيضًا، هناك استغلال متوفر. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في 3proxy 0.5.3g. تتأثر الوظيفة $software_function من المكون Proxy Service. عند التلاعب ينتج تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. تم اكتشاف الخلل بتاريخ 16/04/2007. المشكلة تم نشرها بتاريخ 16/04/2007 (موقع إلكتروني). الاستشارة متوفرة هنا 3proxy.ru.

يتم تداول هذه الثغرة تحت اسم CVE-2007-2031. تم تخصيص CVE في 16/04/2007. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر securityfocus.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 31094. ينتمي إلى عائلة Firewalls. يعمل المكون الإضافي في سياق النوع r. يعتمد على المنفذ 3128.

يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 0.5. يُفضل ترقية المكون المصاب.

كما أنه من الممكن اكتشاف ومنع هذا النوع من الهجمات عبر TippingPoint وفلتر 5339. في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 23545), X-Force (33841), Secunia (SA24961), Vulnerability Center (SBV-14988) , Tenable (31094).

منتجالمعلومات

النوع

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB الدرجة المؤقتة للميتا: 9.0

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 31094
Nessus الأسم: 3Proxy HTTP Proxy Crafted Transparent Request Remote Overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58223
OpenVAS الأسم: Gentoo Security Advisory GLSA 200704-17 (3proxy)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: 3proxy 0.5
TippingPoint: 🔍

الجدول الزمنيالمعلومات

16/04/2007 🔍
16/04/2007 +0 أيام 🔍
16/04/2007 +0 أيام 🔍
16/04/2007 +0 أيام 🔍
16/04/2007 +0 أيام 🔍
17/04/2007 +1 أيام 🔍
23/04/2007 +6 أيام 🔍
06/05/2007 +13 أيام 🔍
14/02/2008 +284 أيام 🔍
13/03/2015 +2584 أيام 🔍
05/01/2025 +3586 أيام 🔍

المصادرالمعلومات

استشارة: 3proxy.ru
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2007-2031 (🔍)
GCVE (CVE): GCVE-0-2007-2031
GCVE (VulDB): GCVE-100-36178
X-Force: 33841
SecurityFocus: 23545 - 3proxy HTTP Proxy Request Buffer Overflow Vulnerability
Secunia: 24961
OSVDB: 35237 - CVE-2007-2031 - 3proxy - Buffer Overflow Issue
Vulnerability Center: 14988 - 3proxy HTTP Proxy Service Buffer Overflow Allows Remote Code Execution, High
Vupen: ADV-2007-1442

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 13/03/2015 02:56 PM
تم التحديث: 05/01/2025 08:11 AM
التغييرات: 13/03/2015 02:56 PM (79), 18/07/2019 04:29 PM (4), 05/01/2025 08:11 AM (18)
كامل: 🔍
Cache ID: 216:E61:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!