CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.9$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Apple Bonjour 1.0.4. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة. تؤدي عملية التلاعب إلى توثيق ضعيف. أسم الثغرة الأمنية هوCVE-2008-3630. الإكسبلويت غير متوفرة. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Apple Bonjour 1.0.4. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة. تؤدي عملية التلاعب إلى توثيق ضعيف. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-290. تم التعرف على الثغرة بتاريخ 09/09/2008. تم الإعلان عن الثغرة 10/09/2008 (موقع إلكتروني). يمكن عرض الاستشارة من هنا lists.apple.com.

أسم الثغرة الأمنية هوCVE-2008-3630. تم إصدار CVE في 12/08/2008. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 34242. أنها مصنفة إلى عائلةWindows. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق115938 (Apple Bonjour for Windows mDNSResponder NULL Pointer Denial of Service (APPLE-SA-2008-09-09)).

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 1.0.4. يوصى بترقية العنصر المتأثر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 31093), X-Force (45007), Secunia (SA31822), SecurityTracker (ID 1020844) , Vulnerability Center (SBV-19504).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 5.9

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: توثيق ضعيف
CWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 34242
Nessus الأسم: Bonjour < 1.0.5 Multiple Vulnerabilities (APPLE-SA-2009-09-09)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 70806
OpenVAS الأسم: Gentoo Security Advisory GLSA 201201-05 (mDNSResponder)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Bonjour 1.0.4

الجدول الزمنيالمعلومات

12/08/2008 🔍
09/09/2008 +28 أيام 🔍
09/09/2008 +0 أيام 🔍
10/09/2008 +1 أيام 🔍
10/09/2008 +0 أيام 🔍
10/09/2008 +0 أيام 🔍
10/09/2008 +0 أيام 🔍
18/09/2008 +8 أيام 🔍
22/09/2008 +4 أيام 🔍
17/03/2015 +2367 أيام 🔍
17/08/2019 +1614 أيام 🔍

المصادرالمعلومات

المجهز: apple.com

استشارة: lists.apple.com
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2008-3630 (🔍)
GCVE (CVE): GCVE-0-2008-3630
GCVE (VulDB): GCVE-100-43967
X-Force: 45007
SecurityFocus: 31093 - Apple Bonjour for Windows mDNSResponder Remote Forged DNS Response Vulnerability
Secunia: 31822
OSVDB: 48020 - Apple - Bonjour for Windows - mDNSResponder Remote Forged DNS Response Issue
SecurityTracker: 1020844
Vulnerability Center: 19504 - Apple Bonjour for Windows < 1.0.5 mDNSResponder Allows Spoofing of DNS Responses, Medium
Vupen: ADV-2008-2524

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 17/03/2015 04:11 PM
تم التحديث: 17/08/2019 09:25 AM
التغييرات: 17/03/2015 04:11 PM (72), 17/08/2019 09:25 AM (11)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!