OpenSSH حتى 5.x/6.x/7.1p1 Forward Option roaming_common.c roaming_read/roaming_write تلف الذاكرة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في OpenSSH حتى 5.x/6.x/7.1p1. تتعلق المشكلة بوظيفة غير معروفة في الملف roaming_common.c في المكون Forward Option Handler. تؤدي عملية التلاعب إلى تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2016-0778. يمكن البدأ بالهجوم هذا عن بعد. الإكسبلويت غير متوفرة. يوصى بترقية العنصر المتأثر.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في OpenSSH حتى 5.x/6.x/7.1p1. تتعلق المشكلة بوظيفة غير معروفة في الملف roaming_common.c في المكون Forward Option Handler. تؤدي عملية التلاعب إلى تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تمت مشاركتها بتاريخ 14/01/2016 مع Qualys كـ Mailinglist Post (oss-sec). يمكنك تنزيل التنبيه من seclists.org.
تحمل هذه الثغرة المعرف CVE-2016-0778. تم إصدار CVE في 16/12/2015. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. درجة تعقيد الهجوم عالية. تمت الإشارة إلى أن استغلال الثغرة صعب. هذه الثغرة شائعة أكثر من المعتاد. الإكسبلويت غير متوفرة.
بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 87972. أنها مصنفة إلى عائلةAmazon Linux Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق350064 (Amazon Linux Security Advisory for openssh: ALAS-2016-638).
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 7.1p2. يوصى بترقية العنصر المتأثر. التصحيح تم نشره4 أيام بعد الافصاح عن الثغرة الأمنية.
علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 22609. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 80698), X-Force (109636), Vulnerability Center (SBV-55704) , Tenable (87972).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.1VulDB الدرجة المؤقتة للميتا: 7.6
VulDB الدرجة الأساسية: 8.1
VulDB الدرجة المؤقتة: 7.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 8.1
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 87972
Nessus الأسم: Amazon Linux AMI : openssh (ALAS-2016-638)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 703446
OpenVAS الأسم: Debian Security Advisory DSA 3446-1 (openssh - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: OpenSSH 7.1p2
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
Fortigate IPS: 🔍
الجدول الزمني
16/12/2015 🔍14/01/2016 🔍
14/01/2016 🔍
14/01/2016 🔍
14/01/2016 🔍
15/01/2016 🔍
15/01/2016 🔍
18/01/2016 🔍
19/01/2016 🔍
03/07/2022 🔍
المصادر
استشارة: USN-2869-1منظمة: Qualys
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2016-0778 (🔍)
GCVE (CVE): GCVE-0-2016-0778
GCVE (VulDB): GCVE-100-80267
OVAL: 🔍
X-Force: 109636 - OpenSSH packet_write_wait() and ssh_packet_write_wait() buffer overflow
SecurityFocus: 80698 - OpenSSH CVE-2016-0778 Heap Based Buffer Overflow Vulnerability
SecurityTracker: 1034671
Vulnerability Center: 55704 - OpenSSH Remote DoS due to Improper Connection Maintenance of File Descriptors, Low
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 15/01/2016 09:33 AMتم التحديث: 03/07/2022 01:19 PM
التغييرات: 15/01/2016 09:33 AM (73), 21/06/2018 09:03 AM (26), 03/07/2022 01:19 PM (4)
كامل: 🔍
Cache ID: 216:327:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق