Linux Kernel حتى 3.3.5 IPv6 net/ipv6/reassembly.c الكشف عن المعلومات

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.7 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Linux Kernel حتى 3.3.5. تتأثر وظيفة غير معروفة من الملف net/ipv6/reassembly.c من المكون IPv6 Handler. تؤدي عملية التلاعب إلى الكشف عن المعلومات. تم تسجيل هذه الثغرة تحت الرمز CVE-2012-4444. لا يوجد أي استغلال متوفر. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Linux Kernel حتى 3.3.5. تتأثر وظيفة غير معروفة من الملف net/ipv6/reassembly.c من المكون IPv6 Handler. تؤدي عملية التلاعب إلى الكشف عن المعلومات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-200. تم اكتشاف الثغرة في 10/12/2012. المشكلة تم الافصاح عنها بتاريخ 10/12/2012 بواسطة Zhang Zuotao كـ 56891 كـ استشارة (موقع إلكتروني). التنبيه متاح للتنزيل عبر securityfocus.com. تم تنسيق النشر العلني مع البائع.
تم تسجيل هذه الثغرة تحت الرمز CVE-2012-4444. تم تعيين CVE في 21/08/2012. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1592.
لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان83586(SUSE SLED10 / SLES10 Security Update : kernel (SUSE-SU-2013:0856-1)), يمكنك من الكشف عن وجود هذه الثغرة. تم تصنيفه ضمن عائلة SuSE Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق166783 (SUSE Enterprise Linux Security Update for Linux Kernel (SUSE-SU-2014:0287-1)).
يتوفر تصحيح الثغرة على git.kernel.org. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة. تم نشر إجراء تخفيف محتمل 3 أيام بعد الكشف عن الثغرة.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 56891), X-Force (80608), Secunia (SA51613), SecurityTracker (ID 1028031) , Vulnerability Center (SBV-37646).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.4VulDB الدرجة المؤقتة للميتا: 4.7
VulDB الدرجة الأساسية: 5.4
VulDB الدرجة المؤقتة: 4.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الكشف عن المعلوماتCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 83586
Nessus الأسم: SUSE SLED10 / SLES10 Security Update : kernel (SUSE-SU-2013:0856-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 881552
OpenVAS الأسم: CentOS Update for kernel CESA-2012:1580 centos6
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: git.kernel.org
الجدول الزمني
21/08/2012 🔍10/12/2012 🔍
10/12/2012 🔍
10/12/2012 🔍
12/12/2012 🔍
13/12/2012 🔍
14/12/2012 🔍
19/12/2012 🔍
21/12/2012 🔍
24/01/2013 🔍
20/05/2015 🔍
20/04/2021 🔍
المصادر
المجهز: kernel.orgاستشارة: 56891⛔
باحث: Zhang Zuotao
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2012-4444 (🔍)
GCVE (CVE): GCVE-0-2012-4444
GCVE (VulDB): GCVE-100-7130
OVAL: 🔍
X-Force: 80608 - Linux Kernel ipv6 security bypass, Medium Risk
SecurityFocus: 56891 - Linux Kernel IPv6 CVE-2012-4444 Remote Security Bypass Vulnerability
Secunia: 51613 - Red Hat update for kernel, Not Critical
OSVDB: 88364
SecurityTracker: 1028031 - Linux Kernel IPv6 Fragmentation Bug Lets Remote Users Bypass Security Restrictions
Vulnerability Center: 37646 - Linux Kernel Remote Security Bypass Vulnerability due to Improper Handling of IPv6 Packets, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 14/12/2012 06:35 PMتم التحديث: 20/04/2021 10:44 AM
التغييرات: 14/12/2012 06:35 PM (90), 22/04/2017 05:05 PM (6), 20/04/2021 10:44 AM (3)
كامل: 🔍
المتعهد: olku
Cache ID: 216:CF5:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق