OpenBSD 5.1/5.2 RFC Request Saturation Parsing openbsd_libc_portmap.c förnekande av tjänsten
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
6.9 | $0-$5k | 0.00 |
Det var en kritiskt svag punkt upptäckts i OpenBSD 5.1/5.2 (Operating System). Som påverkar en okänd funktion filen openbsd_libc_portmap.c av komponenten RFC Request Saturation Parsing. Manipulering en okänd ingång leder till en sårbarhet klass förnekande av tjänsten svag punkt.
Den svaga punkten är publicerad 22/11/2012 av auto236751 som OpenBSD implementation of the libc's RPC i en form posting (Full-Disclosure) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på archives.neohapsis.com. En publikation genomfördes utan i samarbete med tillverkaren. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.
omedelbart efter det att Advisory har en exploit publicerats. Han deklarerade proof-of-concept. Förekomsten av den påstådda svagheter görs vid den aktuella tidpunkten.
Sårbarheten kan minskas genom filtrering tcp/111 (sunrpc).
Produkt
Typ
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 7.5VulDB Meta Temp poäng: 6.9
VulDB Baspoäng: 7.5
VulDB Temp Betyg: 6.9
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
Utnyttjar
Klass: Förnekande av tjänstenCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: FirewallStatus: 🔍
0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍
Firewalling: 🔍
Tidslinje
22/11/2012 🔍22/11/2012 🔍
26/11/2012 🔍
27/11/2012 🔍
27/11/2012 🔍
29/11/2012 🔍
20/08/2017 🔍
Källor
Rådgivande: OpenBSD implementation of the libc's RPCForskare: auto236751
Status: Inte definierad
Omstridd: 🔍
SecurityTracker: 1027814 - OpenBSD libc RPC Processing Flaw Lets Remote Users Deny Service
Secunia: 51299 - OpenBSD Portmap Denial of Service Vulnerability, Less Critical
OSVDB: 87859
scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Inträde
Skapad: 29/11/2012 10:17Uppdaterad: 20/08/2017 22:15
Ändringar: 29/11/2012 10:17 (57), 20/08/2017 22:15 (3)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.