| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في tinc VPN 1.0.17/1.0.18/1.0.19/1.0.20/1.1. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة receive_tcppacket من الملف net_packet.c. عند التلاعب ينتج تلف الذاكرة.
أسم الثغرة الأمنية هوCVE-2013-1428. علاوة على ذلك، يوجد استغلال متاح.
من المستحسن ترقية المكون المتضرر.
التفاصيل
تم أكتشاف ثغرة أمنية في tinc VPN 1.0.17/1.0.18/1.0.19/1.0.20/1.1. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة receive_tcppacket من الملف net_packet.c. عند التلاعب ينتج تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. تم الإعلان عن الثغرة 26/04/2013 من قبل Martin (موقع إلكتروني). يمكن عرض الاستشارة من هنا github.com.
أسم الثغرة الأمنية هوCVE-2013-1428. حدث تعيين CVE في 26/01/2013. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها.
إذا كان هناك قيمة لـ فعالة للغاية، فسيتم التصريح بأنه فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا securityfocus.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 66180. ينتمي إلى عائلة Debian Local Security Checks. إنه يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق123012 (tincd TCP Stack Overflow Vulnerability).
الترقية إلى الإصدار 1.0.19 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 59369), Secunia (SA53087), Vulnerability Center (SBV-39384) , Tenable (66180).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 6.0
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 66180
Nessus الأسم: Debian DSA-2663-1 : tinc - stack based buffer overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 892663
OpenVAS الأسم: Debian Security Advisory DSA 2663-1 (tinc - stack based buffer overflow
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: tincd_bof.rb
MetaSploit الأسم: Tincd Post-Authentication Remote TCP Stack Buffer Overflow
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: VPN 1.0.19
تصحيح: github.com
الجدول الزمني
26/01/2013 🔍22/04/2013 🔍
22/04/2013 🔍
23/04/2013 🔍
23/04/2013 🔍
26/04/2013 🔍
26/04/2013 🔍
29/04/2013 🔍
24/03/2015 🔍
27/12/2024 🔍
المصادر
استشارة: DSA-2663باحث: Martin
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2013-1428 (🔍)
GCVE (CVE): GCVE-0-2013-1428
GCVE (VulDB): GCVE-100-64036
OVAL: 🔍
SecurityFocus: 59369 - tinc CVE-2013-1428 Stack Buffer Overflow Vulnerability
Secunia: 53087 - Debian update for tinc, Moderately Critical
OSVDB: 92653
Vulnerability Center: 39384 - Tinc Before 1.0.21 and 1.1 Before 1.1pre7 Remote Authenticated DoS via a Large TCP Packet, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 24/03/2015 03:54 PMتم التحديث: 27/12/2024 11:10 PM
التغييرات: 24/03/2015 03:54 PM (72), 28/04/2017 10:05 AM (13), 02/01/2022 11:13 AM (4), 02/01/2022 11:21 AM (1), 02/01/2022 11:28 AM (2), 26/12/2024 06:38 PM (17), 27/12/2024 11:10 PM (2)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق