Netscape Network Security Services Library SSL2 Hello Message تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Netscape Network Security Services Library. تتعلق المشكلة بوظيفة غير معروفة في المكون SSL2 Hello Message Handler. تؤدي عملية التلاعب إلى تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2004-0826. يمكن البدأ بالهجوم هذا عن بعد. هنالك إكسبلويت متوفرة. يُفضل تثبيت تحديث لحل هذه المشكلة.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Netscape Network Security Services Library. تتعلق المشكلة بوظيفة غير معروفة في المكون SSL2 Hello Message Handler. تؤدي عملية التلاعب إلى تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-122. تم اكتشاف الخلل بتاريخ 03/06/2004. المشكلة تمت مشاركتها بتاريخ 23/08/2004 بواسطة Mark Dowd مع ISS X-Force (موقع إلكتروني). يمكنك تنزيل التنبيه من xforce.iss.net.

تحمل هذه الثغرة المعرف CVE-2004-0826. تم تخصيص CVE في 27/08/2004. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. مستوى شهرة هذه الثغرة يتجاوز المتوسط. هنالك إكسبلويت متوفرة.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. يمكن تحميل الاستغلال من immunitysec.com. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 81 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 14361. أنها مصنفة إلى عائلةGain a shell remotely. الملحق يعمل بحسب الصنفr. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق38330 (Mozilla Network Security Services Library Remote Heap Overflow Vulnerability).

تصحيح المشكلة هذه يمكن تحميله من هنا ftp.mozilla.org. يُفضل تثبيت تحديث لحل هذه المشكلة. التصحيح تم نشره4 أيام بعد الافصاح عن الثغرة الأمنية.

يمكن التعرف على محاولات الهجوم من خلال معرّف Snort 2656. في هذه الحالة يُستخدم نمط |01| في عملية الكشف. كما أنه من الممكن اكتشاف ومنع هذا النوع من الهجمات عبر TippingPoint وفلتر 2946. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 11015), X-Force (16314), Secunia (SA12362), Vulnerability Center (SBV-5218) , Tenable (14361).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 14361
Nessus الأسم: Netscape NSS Library SSLv2 Challenge Overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 52408
OpenVAS الأسم: FreeBSD Ports: nss
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍

تصحيح: ftp.mozilla.org

Snort ID: 2656
Snort رسالة: WEB-MISC SSLv2 Client_Hello Challenge Length overflow attempt
Snort الفئة: 🔍
Snort نمط: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

03/06/2004 🔍
03/06/2004 +0 أيام 🔍
23/08/2004 +81 أيام 🔍
23/08/2004 +0 أيام 🔍
23/08/2004 +0 أيام 🔍
24/08/2004 +0 أيام 🔍
24/08/2004 +0 أيام 🔍
25/08/2004 +1 أيام 🔍
25/08/2004 +0 أيام 🔍
27/08/2004 +2 أيام 🔍
27/08/2004 +0 أيام 🔍
29/08/2004 +2 أيام 🔍
31/12/2004 +124 أيام 🔍
29/06/2019 +5293 أيام 🔍

المصادرالمعلومات

المجهز: netscape.com

استشارة: xforce.iss.net
باحث: Mark Dowd
منظمة: ISS X-Force
الحالة: غير معرفة

CVE: CVE-2004-0826 (🔍)
GCVE (CVE): GCVE-0-2004-0826
GCVE (VulDB): GCVE-100-803
X-Force: 16314 - SSLV2 Client Hello Overflow, High Risk
SecurityFocus: 11015 - Mozilla Network Security Services Library Remote Heap Overflow Vulnerability
Secunia: 12362 - NSS Library SSLv2 Connection Negotiation Buffer Overflow Vulnerability, Highly Critical
OSVDB: 9116 - Netscape Network Security Services (NSS) Library SSLv2 Challenge Overflow
Vulnerability Center: 5218 - Mozilla Network Security Services (NSS) Library SSLV2 Heap Overflow, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 24/08/2004 05:55 PM
تم التحديث: 29/06/2019 09:26 AM
التغييرات: 24/08/2004 05:55 PM (113), 29/06/2019 09:26 AM (3)
كامل: 🔍
Cache ID: 216:5D8:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!