OpenSSL حتى 1.0.1b CBC Encryption الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.7$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في OpenSSL حتى 1.0.1b. تتأثر الوظيفة $software_function في المكتبة CBC Encryption. ينتج عن التلاعب حدوث الحرمان من الخدمة. يتم تداول هذه الثغرة تحت اسم CVE-2012-2333. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في OpenSSL حتى 1.0.1b. تتأثر الوظيفة $software_function في المكتبة CBC Encryption. ينتج عن التلاعب حدوث الحرمان من الخدمة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-189. المشكلة تم نشرها بتاريخ 10/05/2012 مع Codenomicon كـ Knowledge Base Article (موقع إلكتروني). الاستشارة متوفرة هنا openssl.org. تم نشر البيانات من دون التنسيق مع الشركة المالكة.

يتم تداول هذه الثغرة تحت اسم CVE-2012-2333. تم تعيين CVE في 19/04/2012. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان69692(Amazon Linux AMI : openssl (ALAS-2012-85)), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة Amazon Linux Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق120905 (Solaris 11 Support Repository Update (SRU) 9.5 Missing).

إذا تمت الترقية إلى الإصدار 1.0.1c, 1.0.0j، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 53476), X-Force (75525), Secunia (SA49116), SecurityTracker (ID 1027057) , Vulnerability Center (SBV-35153).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB الدرجة المؤقتة للميتا: 6.7

VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 6.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: خاص
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 69692
Nessus الأسم: Amazon Linux AMI : openssl (ALAS-2012-85)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 71353
OpenVAS الأسم: Debian Security Advisory DSA 2475-1 (openssl)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: OpenSSL 1.0.1c, 1.0.0j

الجدول الزمنيالمعلومات

19/04/2012 🔍
10/05/2012 +21 أيام 🔍
10/05/2012 +0 أيام 🔍
10/05/2012 +0 أيام 🔍
11/05/2012 +1 أيام 🔍
11/05/2012 +0 أيام 🔍
14/05/2012 +3 أيام 🔍
15/05/2012 +1 أيام 🔍
17/05/2012 +2 أيام 🔍
24/05/2012 +7 أيام 🔍
04/09/2013 +468 أيام 🔍
23/12/2024 +4128 أيام 🔍

المصادرالمعلومات

منتج: openssl.org

استشارة: openssl.org
منظمة: Codenomicon
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2012-2333 (🔍)
GCVE (CVE): GCVE-0-2012-2333
GCVE (VulDB): GCVE-100-5385

OVAL: 🔍

CERT: 🔍
X-Force: 75525
SecurityFocus: 53476 - OpenSSL DTLS CVE-2012-2333 Remote Denial of Service Vulnerability
Secunia: 49116 - OpenSSL TLS Packet Parsing Integer Underflow Denial of Service Vulnerability, Moderately Critical
OSVDB: 81810
SecurityTracker: 1027057 - OpenSSL Invalid TLS/DTLS Record Processing Lets Remote Users Deny Service
Vulnerability Center: 35153 - OpenSSL Before 0.9.8x, 1.0.0 Before 1.0.0j, and 1.0.1 Before 1.0.1c Remote DoS Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 15/05/2012 11:22 AM
تم التحديث: 23/12/2024 07:47 AM
التغييرات: 15/05/2012 11:22 AM (77), 12/04/2017 04:17 PM (14), 24/03/2021 03:09 PM (3), 23/12/2024 07:47 AM (15)
كامل: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!