ntp حتى 4.2.8p9 على Windows Command Line Parameter addSourceToRegistry تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.3$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في ntp حتى 4.2.8p9. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة addSourceToRegistry من العنصر Command Line Parameter Handler. ينتج عن التلاعب حدوث تلف الذاكرة. الثغرة الأمنية هذه تم تسميتهاCVE-2017-6452. يجب تنفيذ الهجوم محليًا. الإكسبلويت غير متوفرة. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في ntp حتى 4.2.8p9. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة addSourceToRegistry من العنصر Command Line Parameter Handler. ينتج عن التلاعب حدوث تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. تم التعرف على الثغرة بتاريخ 21/03/2017. تم إصدار التحذير حول الضعف 21/03/2017 بالتعاون مع Cure53 برقم March 2017 ntp-4.2.8p10 NTP Security Vulnerability Announcement كـ Release Notes (موقع إلكتروني). يمكن قراءة الاستشارة من هنا support.ntp.org.

الثغرة الأمنية هذه تم تسميتهاCVE-2017-6452. تم إصدار CVE في 03/03/2017. يجب تنفيذ الهجوم محليًا. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 97988. يتم تعيينه إلى العائلة متفرقات. الملحق يعمل بحسب الصنفr. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق38665 (Network Time Protocol Daemon ntpd Multiple Vulnerabilities).

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 4.2.8p10. يوصى بترقية العنصر المتأثر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 97078), SecurityTracker (ID 1038123) , Tenable (97988).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 6.4

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 97988
Nessus الأسم: Network Time Protocol Daemon (ntpd) 4.x < 4.2.8p10 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 800407
OpenVAS الأسم: NTP Multiple Denial-of-Service Vulnerabilities -Mar17
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: ntp 4.2.8p10

الجدول الزمنيالمعلومات

03/03/2017 🔍
21/03/2017 +18 أيام 🔍
21/03/2017 +0 أيام 🔍
21/03/2017 +0 أيام 🔍
21/03/2017 +0 أيام 🔍
24/03/2017 +3 أيام 🔍
27/03/2017 +3 أيام 🔍
27/03/2017 +0 أيام 🔍
27/03/2017 +0 أيام 🔍
14/09/2020 +1267 أيام 🔍

المصادرالمعلومات

استشارة: March 2017 ntp-4.2.8p10 NTP Security Vulnerability Announcement
منظمة: Cure53
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2017-6452 (🔍)
GCVE (CVE): GCVE-0-2017-6452
GCVE (VulDB): GCVE-100-98547
SecurityFocus: 97078 - NTP CVE-2017-6452 Local Stack Based Buffer Overflow Vulnerability
OSVDB: - CVE-2017-6452 - NTP - Buffer Overflow Issue
SecurityTracker: 1038123

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 27/03/2017 08:59 AM
تم التحديث: 14/09/2020 11:35 AM
التغييرات: 27/03/2017 08:59 AM (88), 14/09/2020 11:35 AM (1)
كامل: 🔍
Cache ID: 216:B3E:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!