KDE Konqueror 4.7.3 Iframe Context Menu Widget Renderer render_replaced.cpp الحرمان من الخدمة

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف خطيرة. في KDE Konqueror 4.7.3. تتأثر الوظيفة $software_function من الملف khtml/rendering/render_replaced.cpp من المكون Iframe Context Menu Widget Renderer. تؤدي عملية التلاعب باستخدام الإدخال document.body.innerHTML = "<iframe src=about:konqueror></iframe>" إلى الحرمان من الخدمة.
يتم تداول هذه الثغرة تحت اسم CVE-2012-4515. علاوة على ذلك، يوجد استغلال متاح.
يُفضل تثبيت تحديث لحل هذه المشكلة.
التفاصيل
تم أيجاد ثغرة أمنية بصنف خطيرة. في KDE Konqueror 4.7.3. تتأثر الوظيفة $software_function من الملف khtml/rendering/render_replaced.cpp من المكون Iframe Context Menu Widget Renderer. تؤدي عملية التلاعب باستخدام الإدخال document.body.innerHTML = "<iframe src=about:konqueror></iframe>" إلى الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-399. المشكلة تم نشرها بتاريخ 10/10/2012 بواسطة Tim Brown مع Nth Dimension كـ NDSA20121010 كـ استشارة (موقع إلكتروني). الاستشارة متوفرة هنا nth-dimension.org.uk. تم تنسيق النشر العلني مع البائع.
يتم تداول هذه الثغرة تحت اسم CVE-2012-4515. تم تخصيص CVE في 21/08/2012. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله.
في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر nth-dimension.org.uk. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 864868. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق166215 (SUSE Enterprise Linux Security Update for kdelibs4 (SUSE-SU-2013:1559-1)).
أسم الباتش التصحيحي هوRevision 4f2eb356. يتوفر تصحيح الثغرة على projects.kde.org. يُفضل تثبيت تحديث لحل هذه المشكلة.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Secunia (SA51097), Vulnerability Center (SBV-37249) , Tenable (864868).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://kde.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB الدرجة المؤقتة للميتا: 6.7
VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 6.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: Tim Brown
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 864868
Nessus ملف: 🔍
Nessus خطر: 🔍
OpenVAS ID: 864868
OpenVAS الأسم: Fedora Update for kdelibs FEDORA-2012-17385
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
تصحيح: Revision 4f2eb356
الجدول الزمني
30/10/2011 🔍16/02/2012 🔍
20/02/2012 🔍
21/08/2012 🔍
10/10/2012 🔍
10/10/2012 🔍
31/10/2012 🔍
01/11/2012 🔍
01/11/2012 🔍
04/11/2012 🔍
11/11/2012 🔍
11/11/2012 🔍
15/11/2012 🔍
19/11/2012 🔍
19/09/2024 🔍
المصادر
المجهز: kde.orgاستشارة: NDSA20121010
باحث: Tim Brown
منظمة: Nth Dimension
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2012-4515 (🔍)
GCVE (CVE): GCVE-0-2012-4515
GCVE (VulDB): GCVE-100-6848
OVAL: 🔍
Secunia: 51097 - KDE kdelibs Multiple Vulnerabilities, Highly Critical
OSVDB: 86826
Vulnerability Center: 37249 - KDE Konqueror 4.7.3 \x27render_replaced.cpp\x27 Use-After-Free Vulnerability Allows Remote DoS, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 04/11/2012 02:59 PMتم التحديث: 19/09/2024 11:19 AM
التغييرات: 04/11/2012 02:59 PM (90), 20/08/2017 10:09 PM (11), 19/09/2024 11:19 AM (16)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق