FreeBSD حتى 5.2 TCP Queue Sequence الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.3$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن FreeBSD حتى 5.2. تتأثر وظيفة غير معروفة من المكون TCP Queue Sequence Handler. ينتج عن التلاعب حدوث الحرمان من الخدمة. تم تسجيل هذه الثغرة تحت الرمز CVE-2004-0171. هنالك إكسبلويت متوفرة. يُفضل تثبيت تحديث لحل هذه المشكلة.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن FreeBSD حتى 5.2. تتأثر وظيفة غير معروفة من المكون TCP Queue Sequence Handler. ينتج عن التلاعب حدوث الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-404. تم اكتشاف الخلل بتاريخ 22/01/2004. المشكلة تم الافصاح عنها بتاريخ 03/03/2004 بواسطة Alexander Cuttergo مع iDEFENSE (موقع إلكتروني). التنبيه متاح للتنزيل عبر ftp.FreeBSD.org.

تم تسجيل هذه الثغرة تحت الرمز CVE-2004-0171. التفاصيل التقنية غير متوفرة. مستوى شهرة هذه الثغرة يتجاوز المتوسط. هنالك إكسبلويت متوفرة.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. يتم مشاركة الاستغلال للتنزيل على hping.org. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 41 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 12257. يتم تعيينه إلى العائلة MacOS X Local Security Checks. الملحق يعمل بحسب الصنفc.

يمكن تحميل تصحيح المشكلة من هنا ftp.FreeBSD.org. يُفضل تثبيت تحديث لحل هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 9792), X-Force (15369), Secunia (SA11023), Vulnerability Center (SBV-7275) , Tenable (12257).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.9
VulDB الدرجة المؤقتة للميتا: 5.3

VulDB الدرجة الأساسية: 5.9
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 12257
Nessus الأسم: Mac OS X < 10.3.4 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 52646
OpenVAS الأسم: FreeBSD Security Advisory (FreeBSD-SA-04:04.tcp.asc)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: ftp.FreeBSD.org

الجدول الزمنيالمعلومات

22/01/2004 🔍
02/03/2004 +40 أيام 🔍
03/03/2004 +1 أيام 🔍
03/03/2004 +0 أيام 🔍
03/03/2004 +0 أيام 🔍
03/03/2004 +0 أيام 🔍
15/03/2004 +11 أيام 🔍
01/06/2004 +78 أيام 🔍
15/12/2024 +7502 أيام 🔍

المصادرالمعلومات

منتج: freebsd.org

استشارة: ftp.FreeBSD.org
باحث: Alexander Cuttergo
منظمة: iDEFENSE
الحالة: مؤكد

CVE: CVE-2004-0171 (🔍)
GCVE (CVE): GCVE-0-2004-0171
GCVE (VulDB): GCVE-100-543
CERT: 🔍
X-Force: 15369 - FreeBSD memory buffers (mbufs) denial of service, Medium Risk
SecurityFocus: 9792 - BSD Out Of Sequence Packets Remote Denial Of Service Vulnerability
Secunia: 11023 - FreeBSD Out-of-Sequence TCP Packet Denial of Service Vulnerability, Moderately Critical
OSVDB: 4124 - Multiple BSD mbufs Out-of-Sequence TCP Packet DoS
SecuriTeam: securiteam.com
Vulnerability Center: 7275

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 03/03/2004 11:34 AM
تم التحديث: 15/12/2024 09:01 PM
التغييرات: 03/03/2004 11:34 AM (81), 02/10/2016 05:26 PM (3), 09/03/2021 12:17 PM (8), 09/03/2021 12:20 PM (1), 19/06/2024 07:06 PM (18), 15/12/2024 09:01 PM (3)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!