SourceFire ClamAV 0.93.1/0.94/0.94.1/0.94.2 الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.8$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في SourceFire ClamAV 0.93.1/0.94/0.94.1/0.94.2. تتأثر الوظيفة $software_function. عند التلاعب ينتج الحرمان من الخدمة. يتم تداول هذه الثغرة تحت اسم CVE-2008-6680. يمكن شن الهجوم هذا عن بعد. الإكسبلويت غير متوفرة. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في SourceFire ClamAV 0.93.1/0.94/0.94.1/0.94.2. تتأثر الوظيفة $software_function. عند التلاعب ينتج الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-189. المشكلة تم نشرها بتاريخ 08/04/2009 كـ Bug 1335 كـ Bug Report (Bugzilla). الاستشارة متوفرة هنا wwws.clamav.net.

يتم تداول هذه الثغرة تحت اسم CVE-2008-6680. تم تخصيص CVE في 08/04/2009. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 40912. تم إسناده إلى عائلة Gentoo Local Security Checks. يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق175196 (Debian Security Update for Clamav (DSA-1771)).

يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 0.94.1. يُفضل ترقية المكون المصاب.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 34357), X-Force (49845), Secunia (SA34716), Vulnerability Center (SBV-21624) , Tenable (40912).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 4.8

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 40912
Nessus الأسم: GLSA-200909-04 : Clam AntiVirus: Multiple vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 63841
OpenVAS الأسم: Debian Security Advisory DSA 1771-1 (clamav)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: ClamAV 0.94.1

الجدول الزمنيالمعلومات

23/03/2009 🔍
23/03/2009 +0 أيام 🔍
08/04/2009 +16 أيام 🔍
08/04/2009 +0 أيام 🔍
08/04/2009 +0 أيام 🔍
16/04/2009 +8 أيام 🔍
20/04/2009 +4 أيام 🔍
10/09/2009 +143 أيام 🔍
17/03/2015 +2014 أيام 🔍
09/08/2021 +2337 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشارة: Bug 1335
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2008-6680 (🔍)
GCVE (CVE): GCVE-0-2008-6680
GCVE (VulDB): GCVE-100-47623

OVAL: 🔍

X-Force: 49845
SecurityFocus: 34357 - ClamAV Multiple Remote Denial of Service Vulnerabilities
Secunia: 34716 - Debian update for clamav, Moderately Critical
Vulnerability Center: 21624 - ClamAV < 0.95 Divide-by-Zero Error Remote DoS Vulnerability via Crafted EXE File, Medium
Vupen: ADV-2009-0934

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 17/03/2015 11:38 PM
تم التحديث: 09/08/2021 01:13 PM
التغييرات: 17/03/2015 11:38 PM (67), 10/05/2019 06:28 PM (14), 09/08/2021 01:13 PM (2)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!