| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 2.9 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Citrix Xen 4.1.0. المشكلة أثرت على دالة غير معروفة من العنصر HVMOP_set_mem_access Handler. ينتج عن التلاعب حدوث الكشف عن المعلومات. تم تسمية الثغرة بأسمCVE-2012-5512. الإكسبلويت غير متوفرة. يُفضل تثبيت تحديث لحل هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Citrix Xen 4.1.0. المشكلة أثرت على دالة غير معروفة من العنصر HVMOP_set_mem_access Handler. ينتج عن التلاعب حدوث الكشف عن المعلومات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-16. تم نشر الضعف 03/12/2012 كـ msg00003 كـ Posting (موقع إلكتروني). يمكن تحميل الاستشارة من هنا lists.xen.org. تم نشر البيانات من دون التنسيق مع الشركة المالكة.
تم تسمية الثغرة بأسمCVE-2012-5512. تم تخصيص CVE في 24/10/2012. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1592.004.
كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 63252. يتم تعيينه إلى العائلة Fedora Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق370048 (Citrix XenServer Security Update (CTX135777)).
أسم الباتش التصحيحي هوxsa28-4.1.patch. يمكن تحميل تصحيح المشكلة من هنا lists.xen.org. يُفضل تثبيت تحديث لحل هذه المشكلة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 56799), X-Force (80481), Secunia (SA51397), Vulnerability Center (SBV-39324) , Tenable (63252).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.citrix.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 3.3VulDB الدرجة المؤقتة للميتا: 2.9
VulDB الدرجة الأساسية: 3.3
VulDB الدرجة المؤقتة: 2.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الكشف عن المعلوماتCWE: CWE-16
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 63252
Nessus الأسم: Fedora 17 : xen-4.1.3-7.fc17 (2012-19717)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 864934
OpenVAS الأسم: Fedora Update for xen FEDORA-2012-19717
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: xsa28-4.1.patch
الجدول الزمني
24/10/2012 🔍03/12/2012 🔍
03/12/2012 🔍
03/12/2012 🔍
03/12/2012 🔍
04/12/2012 🔍
05/12/2012 🔍
07/12/2012 🔍
13/12/2012 🔍
24/04/2013 🔍
20/04/2021 🔍
المصادر
المجهز: citrix.comاستشارة: msg00003
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2012-5512 (🔍)
GCVE (CVE): GCVE-0-2012-5512
GCVE (VulDB): GCVE-100-7083
X-Force: 80481 - Xen HVMOP_set_mem_access denial of service, Medium Risk
SecurityFocus: 56799 - Xen 'HVMOP_set_mem_access' Local Denial of Service Vulnerability
Secunia: 51397 - Xen Multiple Vulnerabilities, Less Critical
OSVDB: 88132
Vulnerability Center: 39324 - Xen 4.1 \x27HVMOP_set_mem_access\x27 Array Index Error Allows Local DoS Vulnerability, Low
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 07/12/2012 10:33 AMتم التحديث: 20/04/2021 07:10 AM
التغييرات: 07/12/2012 10:33 AM (86), 28/04/2017 09:13 AM (3), 20/04/2021 07:10 AM (3)
كامل: 🔍
المتعهد: olku
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق