util-linux libblkid partitions/dos.c parse_dos_extended الحرمان من الخدمة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.2 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في util-linux. المشكلة أثرت على الدالة parse_dos_extended من الملف partitions/dos.c من العنصر libblkid. ينتج عن التلاعب حدوث الحرمان من الخدمة.
تم تسمية الثغرة بأسمCVE-2016-5011. الهجوم على الجهاز المادي ممكن. لا يوجد استغلال متاح.
ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في util-linux. المشكلة أثرت على الدالة parse_dos_extended من الملف partitions/dos.c من العنصر libblkid. ينتج عن التلاعب حدوث الحرمان من الخدمة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-399. تم نشر الضعف 07/07/2016 كـ GIT Commit (GIT Repository). يمكن تحميل الاستشارة من هنا git.kernel.org.
تم تسمية الثغرة بأسمCVE-2016-5011. تمت إحالة الـ سي في أي24/05/2016. الهجوم على الجهاز المادي ممكن. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. الثغرة الأمنية حدثت نتيجة لهذا الكود البرمجي:
if (size && is_extended(p)) break;
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان95351(CentOS 7 : util-linux (CESA-2016:2605)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. تصنيف عائلتها هوCentOS Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق169593 (OpenSuSE Security Update for util-linux (openSUSE-SU-2016:3102-1)).
إصلاح الخلل جاهز للتحميل من git.kernel.org. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. الثغرة الأمنية سوف يتم حلها عن طريق أستخدام هذه الأسطر البرمجية:
if (size && is_extended(p)) {
if (start == 0)
DBG(LOWPROBE, ul_debug("#%d: EBR link offset is zero -- ignore", i + 1));
else
break;
}
}
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 91683), SecurityTracker (ID 1036272) , Tenable (95351).
منتج
الأسم
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.3VulDB الدرجة المؤقتة للميتا: 4.2
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 4.3
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: نعم
محلي: نعم
عن بُعد: جزئي
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 95351
Nessus الأسم: CentOS 7 : util-linux (CESA-2016:2605)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 871165
OpenVAS الأسم: RedHat Update for util-linux RHSA-2016:2605-02
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: git.kernel.org
الجدول الزمني
24/05/2016 🔍07/07/2016 🔍
07/07/2016 🔍
11/07/2016 🔍
12/07/2016 🔍
12/07/2016 🔍
28/11/2016 🔍
11/04/2017 🔍
29/09/2024 🔍
المصادر
استشارة: RHSA-2016:2605الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2016-5011 (🔍)
GCVE (CVE): GCVE-0-2016-5011
GCVE (VulDB): GCVE-100-89004
SecurityFocus: 91683 - util-linux CVE-2016-5011 Local Denial of Service Vulnerability
SecurityTracker: 1036272
إدخال
تم الإنشاء: 12/07/2016 07:58 PMتم التحديث: 29/09/2024 12:01 AM
التغييرات: 12/07/2016 07:58 PM (68), 22/02/2019 02:00 PM (12), 01/09/2022 01:32 PM (4), 29/09/2024 12:01 AM (16)
كامل: 🔍
Cache ID: 216:960:103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق