tinc VPN حتى 1.1 net_packet.c receive_tcppacket تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.0$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في tinc VPN 1.0.17/1.0.18/1.0.19/1.0.20/1.1. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة receive_tcppacket من الملف net_packet.c. عند التلاعب ينتج تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2013-1428. علاوة على ذلك، يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في tinc VPN 1.0.17/1.0.18/1.0.19/1.0.20/1.1. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة receive_tcppacket من الملف net_packet.c. عند التلاعب ينتج تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. تم الإعلان عن الثغرة 26/04/2013 من قبل Martin (موقع إلكتروني). يمكن عرض الاستشارة من هنا github.com.

أسم الثغرة الأمنية هوCVE-2013-1428. حدث تعيين CVE في 26/01/2013. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها.

إذا كان هناك قيمة لـ فعالة للغاية، فسيتم التصريح بأنه فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا securityfocus.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 66180. ينتمي إلى عائلة Debian Local Security Checks. إنه يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق123012 (tincd TCP Stack Overflow Vulnerability).

الترقية إلى الإصدار 1.0.19 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 59369), Secunia (SA53087), Vulnerability Center (SBV-39384) , Tenable (66180).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB الدرجة المؤقتة للميتا: 6.0

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 66180
Nessus الأسم: Debian DSA-2663-1 : tinc - stack based buffer overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 892663
OpenVAS الأسم: Debian Security Advisory DSA 2663-1 (tinc - stack based buffer overflow
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: tincd_bof.rb
MetaSploit الأسم: Tincd Post-Authentication Remote TCP Stack Buffer Overflow
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: VPN 1.0.19
تصحيح: github.com

الجدول الزمنيالمعلومات

26/01/2013 🔍
22/04/2013 +86 أيام 🔍
22/04/2013 +0 أيام 🔍
23/04/2013 +1 أيام 🔍
23/04/2013 +0 أيام 🔍
26/04/2013 +3 أيام 🔍
26/04/2013 +0 أيام 🔍
29/04/2013 +3 أيام 🔍
24/03/2015 +694 أيام 🔍
27/12/2024 +3566 أيام 🔍

المصادرالمعلومات

استشارة: DSA-2663
باحث: Martin
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2013-1428 (🔍)
GCVE (CVE): GCVE-0-2013-1428
GCVE (VulDB): GCVE-100-64036

OVAL: 🔍

SecurityFocus: 59369 - tinc CVE-2013-1428 Stack Buffer Overflow Vulnerability
Secunia: 53087 - Debian update for tinc, Moderately Critical
OSVDB: 92653
Vulnerability Center: 39384 - Tinc Before 1.0.21 and 1.1 Before 1.1pre7 Remote Authenticated DoS via a Large TCP Packet, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 24/03/2015 03:54 PM
تم التحديث: 27/12/2024 11:10 PM
التغييرات: 24/03/2015 03:54 PM (72), 28/04/2017 10:05 AM (13), 02/01/2022 11:13 AM (4), 02/01/2022 11:21 AM (1), 02/01/2022 11:28 AM (2), 26/12/2024 06:38 PM (17), 27/12/2024 11:10 PM (2)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!