OpenSSH حتى 5.x/6.x/7.1p1 Forward Option roaming_common.c roaming_read/roaming_write تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.6$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في OpenSSH حتى 5.x/6.x/7.1p1. تتعلق المشكلة بوظيفة غير معروفة في الملف roaming_common.c في المكون Forward Option Handler. تؤدي عملية التلاعب إلى تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2016-0778. يمكن البدأ بالهجوم هذا عن بعد. الإكسبلويت غير متوفرة. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في OpenSSH حتى 5.x/6.x/7.1p1. تتعلق المشكلة بوظيفة غير معروفة في الملف roaming_common.c في المكون Forward Option Handler. تؤدي عملية التلاعب إلى تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تمت مشاركتها بتاريخ 14/01/2016 مع Qualys كـ Mailinglist Post (oss-sec). يمكنك تنزيل التنبيه من seclists.org.

تحمل هذه الثغرة المعرف CVE-2016-0778. تم إصدار CVE في 16/12/2015. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. درجة تعقيد الهجوم عالية. تمت الإشارة إلى أن استغلال الثغرة صعب. هذه الثغرة شائعة أكثر من المعتاد. الإكسبلويت غير متوفرة.

بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 87972. أنها مصنفة إلى عائلةAmazon Linux Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق350064 (Amazon Linux Security Advisory for openssh: ALAS-2016-638).

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 7.1p2. يوصى بترقية العنصر المتأثر. التصحيح تم نشره4 أيام بعد الافصاح عن الثغرة الأمنية.

علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 22609. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 80698), X-Force (109636), Vulnerability Center (SBV-55704) , Tenable (87972).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.1
VulDB الدرجة المؤقتة للميتا: 7.6

VulDB الدرجة الأساسية: 8.1
VulDB الدرجة المؤقتة: 7.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 8.1
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 87972
Nessus الأسم: Amazon Linux AMI : openssh (ALAS-2016-638)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 703446
OpenVAS الأسم: Debian Security Advisory DSA 3446-1 (openssh - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: OpenSSH 7.1p2
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

16/12/2015 🔍
14/01/2016 +29 أيام 🔍
14/01/2016 +0 أيام 🔍
14/01/2016 +0 أيام 🔍
14/01/2016 +0 أيام 🔍
15/01/2016 +1 أيام 🔍
15/01/2016 +0 أيام 🔍
18/01/2016 +3 أيام 🔍
19/01/2016 +1 أيام 🔍
03/07/2022 +2357 أيام 🔍

المصادرالمعلومات

استشارة: USN-2869-1
منظمة: Qualys
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2016-0778 (🔍)
GCVE (CVE): GCVE-0-2016-0778
GCVE (VulDB): GCVE-100-80267

OVAL: 🔍

X-Force: 109636 - OpenSSH packet_write_wait() and ssh_packet_write_wait() buffer overflow
SecurityFocus: 80698 - OpenSSH CVE-2016-0778 Heap Based Buffer Overflow Vulnerability
SecurityTracker: 1034671
Vulnerability Center: 55704 - OpenSSH Remote DoS due to Improper Connection Maintenance of File Descriptors, Low

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 15/01/2016 09:33 AM
تم التحديث: 03/07/2022 01:19 PM
التغييرات: 15/01/2016 09:33 AM (73), 21/06/2018 09:03 AM (26), 03/07/2022 01:19 PM (4)
كامل: 🔍
Cache ID: 216:327:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!