Linux Kernel حتى 3.3.5 IPv6 net/ipv6/reassembly.c الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.7$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Linux Kernel حتى 3.3.5. تتأثر وظيفة غير معروفة من الملف net/ipv6/reassembly.c من المكون IPv6 Handler. تؤدي عملية التلاعب إلى الكشف عن المعلومات. تم تسجيل هذه الثغرة تحت الرمز CVE-2012-4444. لا يوجد أي استغلال متوفر. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Linux Kernel حتى 3.3.5. تتأثر وظيفة غير معروفة من الملف net/ipv6/reassembly.c من المكون IPv6 Handler. تؤدي عملية التلاعب إلى الكشف عن المعلومات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-200. تم اكتشاف الثغرة في 10/12/2012. المشكلة تم الافصاح عنها بتاريخ 10/12/2012 بواسطة Zhang Zuotao كـ 56891 كـ استشارة (موقع إلكتروني). التنبيه متاح للتنزيل عبر securityfocus.com. تم تنسيق النشر العلني مع البائع.

تم تسجيل هذه الثغرة تحت الرمز CVE-2012-4444. تم تعيين CVE في 21/08/2012. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1592.

لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان83586(SUSE SLED10 / SLES10 Security Update : kernel (SUSE-SU-2013:0856-1)), يمكنك من الكشف عن وجود هذه الثغرة. تم تصنيفه ضمن عائلة SuSE Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق166783 (SUSE Enterprise Linux Security Update for Linux Kernel (SUSE-SU-2014:0287-1)).

يتوفر تصحيح الثغرة على git.kernel.org. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة. تم نشر إجراء تخفيف محتمل 3 أيام بعد الكشف عن الثغرة.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 56891), X-Force (80608), Secunia (SA51613), SecurityTracker (ID 1028031) , Vulnerability Center (SBV-37646).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.4
VulDB الدرجة المؤقتة للميتا: 4.7

VulDB الدرجة الأساسية: 5.4
VulDB الدرجة المؤقتة: 4.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 83586
Nessus الأسم: SUSE SLED10 / SLES10 Security Update : kernel (SUSE-SU-2013:0856-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 881552
OpenVAS الأسم: CentOS Update for kernel CESA-2012:1580 centos6
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: git.kernel.org

الجدول الزمنيالمعلومات

21/08/2012 🔍
10/12/2012 +111 أيام 🔍
10/12/2012 +0 أيام 🔍
10/12/2012 +0 أيام 🔍
12/12/2012 +2 أيام 🔍
13/12/2012 +1 أيام 🔍
14/12/2012 +1 أيام 🔍
19/12/2012 +5 أيام 🔍
21/12/2012 +2 أيام 🔍
24/01/2013 +34 أيام 🔍
20/05/2015 +846 أيام 🔍
20/04/2021 +2162 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشارة: 56891
باحث: Zhang Zuotao
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2012-4444 (🔍)
GCVE (CVE): GCVE-0-2012-4444
GCVE (VulDB): GCVE-100-7130

OVAL: 🔍

X-Force: 80608 - Linux Kernel ipv6 security bypass, Medium Risk
SecurityFocus: 56891 - Linux Kernel IPv6 CVE-2012-4444 Remote Security Bypass Vulnerability
Secunia: 51613 - Red Hat update for kernel, Not Critical
OSVDB: 88364
SecurityTracker: 1028031 - Linux Kernel IPv6 Fragmentation Bug Lets Remote Users Bypass Security Restrictions
Vulnerability Center: 37646 - Linux Kernel Remote Security Bypass Vulnerability due to Improper Handling of IPv6 Packets, Medium

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 14/12/2012 06:35 PM
تم التحديث: 20/04/2021 10:44 AM
التغييرات: 14/12/2012 06:35 PM (90), 22/04/2017 05:05 PM (6), 20/04/2021 10:44 AM (3)
كامل: 🔍
المتعهد: olku
Cache ID: 216:CF5:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!