GnuTLS حتى 3.5.9 opencdk/read-packet.c cdk_pkt_read تلف الذاكرة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في GnuTLS حتى 3.5.9. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة cdk_pkt_read من الملف opencdk/read-packet.c. عند التلاعب ينتج تلف الذاكرة.
الثغرة الأمنية هذه تم تسميتهاCVE-2017-7869. يمكن شن الهجوم عن بُعد. لا يوجد استغلال متاح.
من المستحسن ترقية المكون المتضرر.
التفاصيل
تم التعرف على ثغرة أمنية في GnuTLS حتى 3.5.9. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة cdk_pkt_read من الملف opencdk/read-packet.c. عند التلاعب ينتج تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-787. تم العثور على الخلل في 14/04/2017. تم إصدار التحذير حول الضعف 14/04/2017 (موقع إلكتروني). يمكن قراءة الاستشارة من هنا gnutls.org.
الثغرة الأمنية هذه تم تسميتهاCVE-2017-7869. حدث تعيين CVE في 14/04/2017. يمكن شن الهجوم عن بُعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 102759. ينتمي إلى عائلة CentOS Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق196812 (Ubuntu Security Notification for Gnutls26, Gnutls28 Vulnerabilities (USN-3318-1)).
الترقية إلى الإصدار 3.5.10 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 97040) , Tenable (102759).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.4VulDB الدرجة المؤقتة للميتا: 7.2
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-787 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 102759
Nessus الأسم: CentOS 7 : gnutls (CESA-2017:2292)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 871165
OpenVAS الأسم: RedHat Update for gnutls RHSA-2017:2292-01
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: GnuTLS 3.5.10
تصحيح: gitlab.com
الجدول الزمني
20/02/2017 🔍23/03/2017 🔍
14/04/2017 🔍
14/04/2017 🔍
14/04/2017 🔍
14/04/2017 🔍
14/04/2017 🔍
25/08/2017 🔍
29/11/2022 🔍
المصادر
استشارة: RHSA-2017:2292الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2017-7869 (🔍)
GCVE (CVE): GCVE-0-2017-7869
GCVE (VulDB): GCVE-100-99856
SecurityFocus: 97040 - GnuTLS GNUTLS-SA-2017-3 Multiple Security Vulnerabilities
OSVDB: - CVE-2017-7869 - GnuTLS - Memory Corruption Issue
إدخال
تم الإنشاء: 14/04/2017 11:14 AMتم التحديث: 29/11/2022 12:00 PM
التغييرات: 14/04/2017 11:14 AM (79), 29/11/2022 12:00 PM (5)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق