NetBSD 5.1/5.2/6.0/6.1 bozohttpd snprintf تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
8.5$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في NetBSD 5.1/5.2/6.0/6.1. تتعلق المشكلة بوظيفة غير معروفة في المكون bozohttpd. ينتج عن التلاعب حدوث تجاوز الصلاحيات. تحمل هذه الثغرة المعرف CVE-2014-5015. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد استغلال متاح. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في NetBSD 5.1/5.2/6.0/6.1. تتعلق المشكلة بوظيفة غير معروفة في المكون bozohttpd. ينتج عن التلاعب حدوث تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-264. المشكلة تمت مشاركتها بتاريخ 18/07/2014 بواسطة Mateusz Kocielski (موقع إلكتروني). يمكنك تنزيل التنبيه من ftp.netbsd.org.

تحمل هذه الثغرة المعرف CVE-2014-5015. تم إصدار CVE في 18/07/2014. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068.

بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 91326. تصنيف عائلتها هوDebian Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l.

يوصى بترقية العنصر المتأثر. تم إصدار وسيلة معالجة محتملة 3 سنوات عقب الإفصاح عن الثغرة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 68752), X-Force (94751) , Tenable (91326).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.8
VulDB الدرجة المؤقتة للميتا: 8.5

VulDB الدرجة الأساسية: 9.8
VulDB الدرجة المؤقتة: 8.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 91326
Nessus الأسم: Debian DLA-490-1 : bozohttpd security update
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

الجدول الزمنيالمعلومات

17/07/2014 🔍
18/07/2014 +1 أيام 🔍
18/07/2014 +0 أيام 🔍
22/07/2014 +4 أيام 🔍
24/07/2014 +2 أيام 🔍
26/05/2016 +672 أيام 🔍
26/05/2016 +0 أيام 🔍
08/03/2019 +1016 أيام 🔍

المصادرالمعلومات

استشارة: ftp.netbsd.org
باحث: Mateusz Kocielski
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-5015 (🔍)
GCVE (CVE): GCVE-0-2014-5015
GCVE (VulDB): GCVE-100-67212
X-Force: 94751 - NetBSD bozohttpd information disclosure, Medium Risk
SecurityFocus: 68752 - bozohttpd 'snprintf()' Function Authentication Bypass Vulnerability
OSVDB: 109283

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 22/07/2014 07:46 PM
تم التحديث: 08/03/2019 07:39 PM
التغييرات: 22/07/2014 07:46 PM (56), 08/03/2019 07:39 PM (14)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!