RPM Package Manager CPIO Header Local Privilege Escalation
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في RPM Package Manager. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر CPIO Header Handler. تؤدي عملية التلاعب إلى Local Privilege Escalation. أسم الثغرة الأمنية هوCVE-2014-8118. الإكسبلويت غير متوفرة. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.
التفاصيل
تم أكتشاف ثغرة أمنية في RPM Package Manager. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر CPIO Header Handler. تؤدي عملية التلاعب إلى Local Privilege Escalation. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-189. تم الإعلان عن الثغرة 10/12/2014 من قبل Florian Weimer من خلال Red Hat (موقع إلكتروني). يمكن عرض الاستشارة من هنا mandriva.com.
أسم الثغرة الأمنية هوCVE-2014-8118. حدث تعيين CVE في 10/10/2014. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 79842. أنها مصنفة إلى عائلةAmazon Linux Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق350244 (Amazon Linux Security Advisory for rpm: ALAS-2014-458).
يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.
بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 19379. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 71588), SecurityTracker (ID 1031331), Vulnerability Center (SBV-47553) , Tenable (79842).
متأثر
- حتى Red Hat Enterprise Linux 5
منتج
الأسم
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 5.1
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: Local Privilege EscalationCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 79842
Nessus الأسم: Amazon Linux AMI : rpm (ALAS-2014-458)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 14611
OpenVAS الأسم: Amazon Linux Local Check: ALAS-2014-458
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
Fortigate IPS: 🔍
الجدول الزمني
10/10/2014 🔍09/12/2014 🔍
10/12/2014 🔍
10/12/2014 🔍
10/12/2014 🔍
11/12/2014 🔍
11/12/2014 🔍
16/12/2014 🔍
01/03/2022 🔍
المصادر
استشارة: RHSA-2014:1976باحث: Florian Weimer
منظمة: Red Hat
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2014-8118 (🔍)
GCVE (CVE): GCVE-0-2014-8118
GCVE (VulDB): GCVE-100-68411
OVAL: 🔍
SecurityFocus: 71588 - RPM CVE-2014-8118 CPIO Header Handling Integer Overflow Vulnerability
SecurityTracker: 1031331 - RPM Package Manager Integer Overflow in Processing RPM Files Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 47553 - RPM 4.1.0 and 4.12.0 Remote Code Execution Vulnerability, Critical
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 11/12/2014 02:13 PMتم التحديث: 01/03/2022 09:19 AM
التغييرات: 11/12/2014 02:13 PM (71), 15/06/2017 11:18 AM (11), 01/03/2022 09:15 AM (3), 01/03/2022 09:19 AM (1)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق