| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في ytnef حتى 1.9.0. تتعلق المشكلة بالوظيفة $software_function. عند التلاعب ينتج تلف الذاكرة.
تُعرف هذه الثغرة باسم CVE-2017-6302. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. لا يوجد استغلال متاح.
يُنصح بترقية المكون المتأثر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في ytnef حتى 1.9.0. تتعلق المشكلة بالوظيفة $software_function. عند التلاعب ينتج تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-190. تم اكتشاف الثغرة في 23/02/2017. المشكلة تم الإبلاغ عنها بتاريخ 24/02/2017 بواسطة Eric Sesterhenn مع X41 D-Sec GmbH (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على openwall.com.
تُعرف هذه الثغرة باسم CVE-2017-6302. تم تعيين CVE في 23/02/2017. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان99044(Debian DLA-878-1 : libytnef security update), يمكنك من الكشف عن وجود هذه الثغرة. ينتمي إلى عائلة Debian Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق176025 (Debian Security Update for libytnef (DSA 3846-1)).
إذا تمت الترقية إلى الإصدار 1.9.1، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر. تم إصدار وسيلة معالجة محتملة 2 أشهر عقب الإفصاح عن الثغرة.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 96423) , Tenable (99044).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 6.4
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 99044
Nessus الأسم: Debian DLA-878-1 : libytnef security update
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 703846
OpenVAS الأسم: Debian Security Advisory DSA 3846-1 (libytnef - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: ytnef 1.9.1
الجدول الزمني
23/02/2017 🔍23/02/2017 🔍
23/02/2017 🔍
23/02/2017 🔍
24/02/2017 🔍
24/02/2017 🔍
28/03/2017 🔍
30/03/2017 🔍
16/08/2020 🔍
المصادر
استشارة: openwall.comباحث: Eric Sesterhenn
منظمة: X41 D-Sec GmbH
الحالة: غير معرفة
CVE: CVE-2017-6302 (🔍)
GCVE (CVE): GCVE-0-2017-6302
GCVE (VulDB): GCVE-100-97240
OVAL: 🔍
SecurityFocus: 96423 - ytnef Multiple Security Vulnerabilities
OSVDB: - CVE-2017-6302 - ytnef - Integer Overflow Issue
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 24/02/2017 10:41 AMتم التحديث: 16/08/2020 05:36 PM
التغييرات: 24/02/2017 10:41 AM (76), 16/08/2020 05:36 PM (7)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق