| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في bzip2 1.0.6. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة bzip2recover. ينتج عن التلاعب حدوث تلف الذاكرة.
الثغرة الأمنية هذه تم تسميتهاCVE-2016-3189. من الممكن تنفيذ الهجوم عن بُعد. لا يتوفر أي استغلال.
ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
التفاصيل
تم التعرف على ثغرة أمنية في bzip2 1.0.6. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة bzip2recover. ينتج عن التلاعب حدوث تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-416. تم إصدار التحذير حول الضعف 20/06/2016 عن طريق Andrej Nemec برقم Bug 1319648 كـ Bug Report (Bugzilla). يمكن قراءة الاستشارة من هنا bugzilla.redhat.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2016-3189. تمت إحالة الـ سي في أي15/03/2016. من الممكن تنفيذ الهجوم عن بُعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
تم أعتبراها على أنها غير معرفة. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة91 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان96219(Fedora 25 : bzip2 (2016-e7b46c92ae)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. يتم تعيينه إلى العائلة Fedora Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق296003 (Solaris 11.3 Support Repository Update (SRU) 10.5.0 Missing).
يمكن تحميل تصحيح المشكلة من هنا bugzilla.redhat.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. تم توفير إجراء وقائي محتمل 7 أشهر بعد إعلان الثغرة. الثغرة الأمنية سوف يتم حلها عن طريق أستخدام هذه الأسطر البرمجية:
outFile = NULL;
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 91297), SecurityTracker (ID 1036132) , Tenable (96219).
منتج
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 6.3
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 6.5
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 96219
Nessus الأسم: Fedora 25 : bzip2 (2016-e7b46c92ae)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 867773
OpenVAS الأسم: Fedora Update for bzip2 FEDORA-2016-fd44637912
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: bugzilla.redhat.com
الجدول الزمني
15/03/2016 🔍21/03/2016 🔍
20/06/2016 🔍
20/06/2016 🔍
20/06/2016 🔍
21/06/2016 🔍
30/06/2016 🔍
02/01/2017 🔍
03/01/2017 🔍
09/06/2025 🔍
المصادر
استشارة: Bug 1319648باحث: Andrej Nemec
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2016-3189 (🔍)
GCVE (CVE): GCVE-0-2016-3189
GCVE (VulDB): GCVE-100-88089
SecurityFocus: 91297 - bzip2 '/bzip2recover.c' Denial of Service Vulnerability
SecurityTracker: 1036132
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 21/06/2016 09:04 AMتم التحديث: 09/06/2025 07:00 PM
التغييرات: 21/06/2016 09:04 AM (74), 05/02/2019 02:41 PM (14), 09/06/2025 07:00 PM (18)
كامل: 🔍
Cache ID: 216:B01:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق