| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في OpenSSL حتى 1.0.1b. تتأثر الوظيفة $software_function في المكتبة CBC Encryption. ينتج عن التلاعب حدوث الحرمان من الخدمة.
يتم تداول هذه الثغرة تحت اسم CVE-2012-2333. بالإضافة إلى ذلك، يتوفر استغلال.
يُنصح بترقية المكون المتأثر.
التفاصيل
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في OpenSSL حتى 1.0.1b. تتأثر الوظيفة $software_function في المكتبة CBC Encryption. ينتج عن التلاعب حدوث الحرمان من الخدمة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-189. المشكلة تم نشرها بتاريخ 10/05/2012 مع Codenomicon كـ Knowledge Base Article (موقع إلكتروني). الاستشارة متوفرة هنا openssl.org. تم نشر البيانات من دون التنسيق مع الشركة المالكة.
يتم تداول هذه الثغرة تحت اسم CVE-2012-2333. تم تعيين CVE في 19/04/2012. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان69692(Amazon Linux AMI : openssl (ALAS-2012-85)), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة Amazon Linux Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق120905 (Solaris 11 Support Repository Update (SRU) 9.5 Missing).
إذا تمت الترقية إلى الإصدار 1.0.1c, 1.0.0j، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 53476), X-Force (75525), Secunia (SA49116), SecurityTracker (ID 1027057) , Vulnerability Center (SBV-35153).
منتج
النوع
الأسم
النسخة
الرخصة
الدعم
- end of life (old version)
موقع إلكتروني
- منتج: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB الدرجة المؤقتة للميتا: 6.7
VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 6.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: خاص
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 69692
Nessus الأسم: Amazon Linux AMI : openssl (ALAS-2012-85)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 71353
OpenVAS الأسم: Debian Security Advisory DSA 2475-1 (openssl)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: OpenSSL 1.0.1c, 1.0.0j
الجدول الزمني
19/04/2012 🔍10/05/2012 🔍
10/05/2012 🔍
10/05/2012 🔍
11/05/2012 🔍
11/05/2012 🔍
14/05/2012 🔍
15/05/2012 🔍
17/05/2012 🔍
24/05/2012 🔍
04/09/2013 🔍
23/12/2024 🔍
المصادر
منتج: openssl.orgاستشارة: openssl.org
منظمة: Codenomicon
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2012-2333 (🔍)
GCVE (CVE): GCVE-0-2012-2333
GCVE (VulDB): GCVE-100-5385
OVAL: 🔍
CERT: 🔍
X-Force: 75525
SecurityFocus: 53476 - OpenSSL DTLS CVE-2012-2333 Remote Denial of Service Vulnerability
Secunia: 49116 - OpenSSL TLS Packet Parsing Integer Underflow Denial of Service Vulnerability, Moderately Critical
OSVDB: 81810
SecurityTracker: 1027057 - OpenSSL Invalid TLS/DTLS Record Processing Lets Remote Users Deny Service
Vulnerability Center: 35153 - OpenSSL Before 0.9.8x, 1.0.0 Before 1.0.0j, and 1.0.1 Before 1.0.1c Remote DoS Vulnerability, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 15/05/2012 11:22 AMتم التحديث: 23/12/2024 07:47 AM
التغييرات: 15/05/2012 11:22 AM (77), 12/04/2017 04:17 PM (14), 24/03/2021 03:09 PM (3), 23/12/2024 07:47 AM (15)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق