| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في ISC INN. تتعلق المشكلة بوظيفة غير معروفة. عند التلاعب ينتج تجاوز الصلاحيات. تحمل هذه الثغرة المعرف CVE-2012-3523. لا يتوفر أي استغلال. يُفضل ترقية المكون المصاب.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في ISC INN. تتعلق المشكلة بوظيفة غير معروفة. عند التلاعب ينتج تجاوز الصلاحيات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-264. المشكلة تمت مشاركتها بتاريخ 11/11/2012 بواسطة Wietse Venema (موقع إلكتروني). يمكنك تنزيل التنبيه من mandriva.com.
تحمل هذه الثغرة المعرف CVE-2012-3523. تم تخصيص CVE في 14/06/2012. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1068.
في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 72079. تم إسناده إلى عائلة Gentoo Local Security Checks. يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق165380 (SUSE Security Update for inn (openSUSE-SU-2012:1171-1)).
يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 1.5. يُفضل ترقية المكون المصاب.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 46767), Secunia (SA50661), Vulnerability Center (SBV-36548) , Tenable (72079).
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.isc.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 7.0
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 72079
Nessus الأسم: GLSA-201401-24 : INN: Man-in-the-middle attack
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 71837
OpenVAS الأسم: FreeBSD Ports: inn
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: INN 1.5
الجدول الزمني
07/03/2011 🔍14/06/2012 🔍
18/08/2012 🔍
15/10/2012 🔍
11/11/2012 🔍
11/11/2012 🔍
22/01/2014 🔍
24/03/2015 🔍
31/12/2024 🔍
المصادر
المجهز: isc.orgاستشارة: mandriva.com
باحث: Wietse Venema
الحالة: مؤكد
CVE: CVE-2012-3523 (🔍)
GCVE (CVE): GCVE-0-2012-3523
GCVE (VulDB): GCVE-100-62893
SecurityFocus: 46767 - Multiple Vendors STARTTLS Implementation Plaintext Arbitrary Command Injection Vulnerability
Secunia: 50661
Vulnerability Center: 36548 - InterNetNews \x3C2.5.3 Remote Arbitrary Command Execution and Information Leakage, High
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 24/03/2015 12:22 PMتم التحديث: 31/12/2024 12:02 AM
التغييرات: 24/03/2015 12:22 PM (59), 18/04/2017 11:31 AM (11), 19/12/2021 06:36 PM (3), 31/12/2024 12:02 AM (18)
كامل: 🔍
Cache ID: 216:017:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق