dhcpcd 3.2.3 DHCP Client повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.5$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в dhcpcd 3.2.3. Затронута неизвестная функция компонента DHCP Client. Манипуляция приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2012-2152. Возможно осуществить атаку удалённо. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в dhcpcd 3.2.3. Затронута неизвестная функция компонента DHCP Client. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-119. Слабость была опубликована 23.06.2012 специалистом Marcus Meissner под идентификатором DSA-2498-1 как Консультация (Веб-сайт). Документ доступен для загрузки по адресу debian.org.

Уязвимость зарегистрирована как CVE-2012-2152. CVE был назначен 04.04.2012. Возможно осуществить атаку удалённо. Техническая информация отсутствует. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 64125. Он принадлежит семейству SuSE Local Security Checks. Плагин работает в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 165492 (SUSE Enterprise Linux Security Update for dhcpcd (SUSE-SU-2012:0767-1)).

Переход на версию 4.0.2 способен решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 12543. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 53354), X-Force (75336), Secunia (SA49679), Vulnerability Center (SBV-54774) и Tenable (64125).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.9
VulDB Meta Temp Score: 9.5

VulDB Базовый балл: 9.9
VulDB Временная оценка: 9.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 64125
Nessus Имя: SuSE 11.1 Security Update : dhcpcd (SAT Patch Number 6301)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 71481
OpenVAS Имя: Debian Security Advisory DSA 2498-1 (dhcpcd)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: dhcpcd 4.0.2
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

04.04.2012 🔍
02.05.2012 +28 дни 🔍
23.06.2012 +52 дни 🔍
23.06.2012 +0 дни 🔍
25.06.2012 +2 дни 🔍
25.06.2012 +0 дни 🔍
27.06.2012 +2 дни 🔍
25.07.2012 +28 дни 🔍
25.07.2012 +0 дни 🔍
25.01.2013 +184 дни 🔍
03.12.2015 +1042 дни 🔍
02.01.2025 +3318 дни 🔍

ИсточникиИнформация

Консультация: DSA-2498-1
Исследователь: Marcus Meissner
Статус: Подтверждённый

CVE: CVE-2012-2152 (🔍)
GCVE (CVE): GCVE-0-2012-2152
GCVE (VulDB): GCVE-100-5597

OVAL: 🔍

X-Force: 75336
SecurityFocus: 53354 - dhcpcd CVE-2012-2152 Remote Stack Buffer Overflow Vulnerability
Secunia: 49679 - Debian update for dhcpcd, Moderately Critical
OSVDB: 83228
Vulnerability Center: 54774 - DHCPCD 3.2.3 \x27get_packet\x27 Method Buffer Overflow Vulnerability Allows Remote DoS \\ Code Execution, High

ВходИнформация

Создано: 27.06.2012 15:31
Обновлено: 02.01.2025 10:59
Изменения: 27.06.2012 15:31 (77), 05.05.2019 16:08 (11), 02.01.2025 10:59 (19)
Завершенный: 🔍
Cache ID: 216:BE8:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!