KDE Konqueror 4.7.3 Iframe Context Menu Widget Renderer render_replaced.cpp الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.7$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في KDE Konqueror 4.7.3. تتأثر الوظيفة $software_function من الملف khtml/rendering/render_replaced.cpp من المكون Iframe Context Menu Widget Renderer. تؤدي عملية التلاعب باستخدام الإدخال document.body.innerHTML = "<iframe src=about:konqueror></iframe>" إلى الحرمان من الخدمة. يتم تداول هذه الثغرة تحت اسم CVE-2012-4515. علاوة على ذلك، يوجد استغلال متاح. يُفضل تثبيت تحديث لحل هذه المشكلة.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في KDE Konqueror 4.7.3. تتأثر الوظيفة $software_function من الملف khtml/rendering/render_replaced.cpp من المكون Iframe Context Menu Widget Renderer. تؤدي عملية التلاعب باستخدام الإدخال document.body.innerHTML = "<iframe src=about:konqueror></iframe>" إلى الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-399. المشكلة تم نشرها بتاريخ 10/10/2012 بواسطة Tim Brown مع Nth Dimension كـ NDSA20121010 كـ استشارة (موقع إلكتروني). الاستشارة متوفرة هنا nth-dimension.org.uk. تم تنسيق النشر العلني مع البائع.

يتم تداول هذه الثغرة تحت اسم CVE-2012-4515. تم تخصيص CVE في 21/08/2012. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر nth-dimension.org.uk. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 864868. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق166215 (SUSE Enterprise Linux Security Update for kdelibs4 (SUSE-SU-2013:1559-1)).

أسم الباتش التصحيحي هوRevision 4f2eb356. يتوفر تصحيح الثغرة على projects.kde.org. يُفضل تثبيت تحديث لحل هذه المشكلة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Secunia (SA51097), Vulnerability Center (SBV-37249) , Tenable (864868).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB الدرجة المؤقتة للميتا: 6.7

VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 6.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: Tim Brown
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 864868
Nessus ملف: 🔍
Nessus خطر: 🔍

OpenVAS ID: 864868
OpenVAS الأسم: Fedora Update for kdelibs FEDORA-2012-17385
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

تصحيح: Revision 4f2eb356

الجدول الزمنيالمعلومات

30/10/2011 🔍
16/02/2012 +109 أيام 🔍
20/02/2012 +4 أيام 🔍
21/08/2012 +183 أيام 🔍
10/10/2012 +50 أيام 🔍
10/10/2012 +0 أيام 🔍
31/10/2012 +21 أيام 🔍
01/11/2012 +1 أيام 🔍
01/11/2012 +0 أيام 🔍
04/11/2012 +3 أيام 🔍
11/11/2012 +7 أيام 🔍
11/11/2012 +0 أيام 🔍
15/11/2012 +4 أيام 🔍
19/11/2012 +4 أيام 🔍
19/09/2024 +4322 أيام 🔍

المصادرالمعلومات

المجهز: kde.org

استشارة: NDSA20121010
باحث: Tim Brown
منظمة: Nth Dimension
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2012-4515 (🔍)
GCVE (CVE): GCVE-0-2012-4515
GCVE (VulDB): GCVE-100-6848

OVAL: 🔍

Secunia: 51097 - KDE kdelibs Multiple Vulnerabilities, Highly Critical
OSVDB: 86826
Vulnerability Center: 37249 - KDE Konqueror 4.7.3 \x27render_replaced.cpp\x27 Use-After-Free Vulnerability Allows Remote DoS, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 04/11/2012 02:59 PM
تم التحديث: 19/09/2024 11:19 AM
التغييرات: 04/11/2012 02:59 PM (90), 20/08/2017 10:09 PM (11), 19/09/2024 11:19 AM (16)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!