SourceFire ClamAV 0.92 cli_scanpe تنفيذ التعليمات البرمجية عن بُعد

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.5$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في SourceFire ClamAV 0.92. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة cli_scanpe. عند التلاعب ينتج تنفيذ التعليمات البرمجية عن بُعد. أسم الثغرة الأمنية هوCVE-2008-0318. يمكن شن الهجوم عن بُعد. لا يوجد أي استغلال متوفر. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في SourceFire ClamAV 0.92. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة cli_scanpe. عند التلاعب ينتج تنفيذ التعليمات البرمجية عن بُعد. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-189. تم الإعلان عن الثغرة 12/02/2008 (موقع إلكتروني). يمكن عرض الاستشارة من هنا sourceforge.net.

أسم الثغرة الأمنية هوCVE-2008-0318. يمكن شن الهجوم عن بُعد. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.

في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 31157. ينتمي إلى عائلة Gentoo Local Security Checks. يعتمد على المنفذ 0.

يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 0.92. يُفضل ترقية المكون المصاب.

كما أنه من الممكن اكتشاف ومنع هذا النوع من الهجمات عبر TippingPoint وفلتر 8864. في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 27751), X-Force (40446), SecurityTracker (ID 1019394), Vulnerability Center (SBV-17676) , Tenable (31157).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB الدرجة المؤقتة للميتا: 9.5

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تنفيذ التعليمات البرمجية عن بُعد
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 31157
Nessus الأسم: GLSA-200802-09 : ClamAV: Multiple vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 90000
OpenVAS الأسم: ClamAV < 0.93.1 vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: ClamAV 0.92
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

16/01/2008 🔍
12/02/2008 +27 أيام 🔍
12/02/2008 +0 أيام 🔍
12/02/2008 +0 أيام 🔍
12/02/2008 +0 أيام 🔍
20/02/2008 +8 أيام 🔍
25/02/2008 +5 أيام 🔍
16/03/2015 +2576 أيام 🔍
25/07/2024 +3419 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشارة: sourceforge.net
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2008-0318 (🔍)
GCVE (CVE): GCVE-0-2008-0318
GCVE (VulDB): GCVE-100-40978

OVAL: 🔍

X-Force: 40446
SecurityFocus: 27751 - ClamAV Heap Corruption and Integer Overflow Vulnerabilities
SecurityTracker: 1019394
Vulnerability Center: 17676 - ClamAV Libclamav Allows Remote Attacker to Execute Arbitrary Code and Cause DoS via Crafted PE File, Critical

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 16/03/2015 01:43 PM
تم التحديث: 25/07/2024 07:42 AM
التغييرات: 16/03/2015 01:43 PM (68), 10/05/2019 06:25 PM (9), 31/07/2021 07:48 AM (3), 31/07/2021 07:54 AM (1), 25/07/2024 07:42 AM (16)
كامل: 🔍
Cache ID: 216:BDE:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!