util-linux libblkid partitions/dos.c parse_dos_extended الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.2$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في util-linux. المشكلة أثرت على الدالة parse_dos_extended من الملف partitions/dos.c من العنصر libblkid. ينتج عن التلاعب حدوث الحرمان من الخدمة. تم تسمية الثغرة بأسمCVE-2016-5011. الهجوم على الجهاز المادي ممكن. لا يوجد استغلال متاح. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في util-linux. المشكلة أثرت على الدالة parse_dos_extended من الملف partitions/dos.c من العنصر libblkid. ينتج عن التلاعب حدوث الحرمان من الخدمة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-399. تم نشر الضعف 07/07/2016 كـ GIT Commit (GIT Repository). يمكن تحميل الاستشارة من هنا git.kernel.org.

تم تسمية الثغرة بأسمCVE-2016-5011. تمت إحالة الـ سي في أي24/05/2016. الهجوم على الجهاز المادي ممكن. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. الثغرة الأمنية حدثت نتيجة لهذا الكود البرمجي:

if (size && is_extended(p))
   break;

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان95351(CentOS 7 : util-linux (CESA-2016:2605)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. تصنيف عائلتها هوCentOS Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق169593 (OpenSuSE Security Update for util-linux (openSUSE-SU-2016:3102-1)).

إصلاح الخلل جاهز للتحميل من git.kernel.org. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. الثغرة الأمنية سوف يتم حلها عن طريق أستخدام هذه الأسطر البرمجية:

if (size && is_extended(p)) {
   if (start == 0)
      DBG(LOWPROBE, ul_debug("#%d: EBR link offset is zero -- ignore", i + 1));
   else
      break;
   }
}

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 91683), SecurityTracker (ID 1036272) , Tenable (95351).

منتجالمعلومات

الأسم

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 4.2

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 4.3
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: نعم
محلي: نعم
عن بُعد: جزئي

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 95351
Nessus الأسم: CentOS 7 : util-linux (CESA-2016:2605)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 871165
OpenVAS الأسم: RedHat Update for util-linux RHSA-2016:2605-02
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: git.kernel.org

الجدول الزمنيالمعلومات

24/05/2016 🔍
07/07/2016 +44 أيام 🔍
07/07/2016 +0 أيام 🔍
11/07/2016 +4 أيام 🔍
12/07/2016 +1 أيام 🔍
12/07/2016 +0 أيام 🔍
28/11/2016 +139 أيام 🔍
11/04/2017 +134 أيام 🔍
29/09/2024 +2727 أيام 🔍

المصادرالمعلومات

استشارة: RHSA-2016:2605
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2016-5011 (🔍)
GCVE (CVE): GCVE-0-2016-5011
GCVE (VulDB): GCVE-100-89004
SecurityFocus: 91683 - util-linux CVE-2016-5011 Local Denial of Service Vulnerability
SecurityTracker: 1036272

إدخالالمعلومات

تم الإنشاء: 12/07/2016 07:58 PM
تم التحديث: 29/09/2024 12:01 AM
التغييرات: 12/07/2016 07:58 PM (68), 22/02/2019 02:00 PM (12), 01/09/2022 01:32 PM (4), 29/09/2024 12:01 AM (16)
كامل: 🔍
Cache ID: 216:960:103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!