tcpdump до 4.8.x AH Parser print-ah.c ah_print повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.9$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в tcpdump до 4.8.x. Неизвестная функция файла print-ah.c компонента AH Parser поражена. Манипуляция приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2016-7922. Возможно осуществить атаку удалённо. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в tcpdump до 4.8.x. Неизвестная функция файла print-ah.c компонента AH Parser поражена. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-119. Ошибка была обнаружена 27.01.2017. Слабость была опубликована 28.01.2017 (Веб-сайт). Консультация доступна для загрузки на mail-archive.com.

Уязвимость зарегистрирована как CVE-2016-7922. Назначение CVE произошло 09.09.2016. Возможно осуществить атаку удалённо. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 96844. Он принадлежит семейству Debian Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 169952 (SUSE Enterprise Linux Security Update for tcpdump, libpcap (SUSE-SU-2017:1110-1)).

Переход на версию 4.9.0 способен решить эту проблему. Рекомендуется обновить затронутый компонент. Возможное средство устранения было опубликовано через 1 дни после раскрытия уязвимости.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 95852) и Tenable (96844).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.9

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 96844
Nessus Имя: Debian DSA-3775-1 : tcpdump - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 801105
OpenVAS Имя: Apple Mac OS X Multiple Vulnerabilities-HT207615
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: tcpdump 4.9.0

ХронологияИнформация

09.09.2016 🔍
27.01.2017 +140 дни 🔍
27.01.2017 +0 дни 🔍
27.01.2017 +0 дни 🔍
28.01.2017 +1 дни 🔍
28.01.2017 +0 дни 🔍
29.01.2017 +1 дни 🔍
30.01.2017 +1 дни 🔍
04.11.2022 +2104 дни 🔍

ИсточникиИнформация

Продукт: tcpdump.org

Консультация: RHSA-2017:1871
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2016-7922 (🔍)
GCVE (CVE): GCVE-0-2016-7922
GCVE (VulDB): GCVE-100-96107

OVAL: 🔍

SecurityFocus: 95852 - tcpdump Multiple Buffer Overflow Vulnerabilities
OSVDB: - CVE-2016-7922 - tcpdump - Buffer Overflow Issue
SecurityTracker: 1037755

Смотрите также: 🔍

ВходИнформация

Создано: 28.01.2017 09:09
Обновлено: 04.11.2022 12:37
Изменения: 28.01.2017 09:09 (84), 04.11.2022 12:37 (4)
Завершенный: 🔍
Cache ID: 216:BA5:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!