| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Tóm tắt
Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong OpenVPN đến 2.0.0. Đối tượng bị ảnh hưởng là một chức năng không xác định. Việc thay đổi Từ chối dịch vụ. Lỗ hổng này có mã CVE-2005-2533. Chưa phát hiện mã khai thác nào. Nên nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong OpenVPN đến 2.0.0. Đối tượng bị ảnh hưởng là một chức năng không xác định. Việc thay đổi Từ chối dịch vụ. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-789. Lỗ hổng được phát hiện vào ngày 19/08/2005. Lỗ hổng này đã được phát hành vào ngày 24/08/2005 (Trang web). Thông báo này có thể được tải về tại mandriva.com.
Lỗ hổng này có mã CVE-2005-2533. Ngày 10/08/2005 là thời điểm CVE được gán. Chưa có thông tin kỹ thuật nào. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $0-$5k.
Nếu có giá trị độ dài, thì nó được gán là không được định nghĩa. Khi là 0-day, giá trị ước lượng trên thị trường ngầm là khoảng $0-$5k. Nessus phát hành một plugin có ID là 21391. Nếu tồn tại, nó sẽ thuộc về họ FreeBSD Local Security Checks. Plugin được thực thi với loại ngữ cảnh l. Hệ thống này phụ thuộc vào cổng 0. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 38464 (OpenVPN MAC Address Spoofing Denial of Service Vulnerability).
Nâng cấp lên 2.0.1 sẽ giúp giải quyết vấn đề này. Nên nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng này cũng đã được đề cập trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 14608), X-Force (21928), Secunia (SA16463), Vulnerability Center (SBV-9117) , Tenable (21391).
Sản phẩm
Loại
Tên
Phiên bản
Giấy phép
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 4.0VulDB Điểm tạm thời meta: 3.8
VulDB Điểm cơ sở: 4.0
VulDB Điểm tạm thời: 3.8
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Từ chối dịch vụCWE: CWE-789 / CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Một phần
Cục bộ: Có
Từ xa: Không
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 21391
Nessus Tên: FreeBSD : openvpn -- denial of service: malicious authenticated 'tap' client can deplete server virtual memory (1986449a-8b74-40fa-b7cc-0d8def8aad65)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 55602
OpenVAS Tên: Debian Security Advisory DSA 851-1 (openvpn)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
nâng cấp: OpenVPN 2.0.1
dòng thời gian
10/08/2005 🔍19/08/2005 🔍
19/08/2005 🔍
19/08/2005 🔍
24/08/2005 🔍
24/08/2005 🔍
24/08/2005 🔍
11/09/2005 🔍
13/05/2006 🔍
11/03/2015 🔍
09/06/2019 🔍
Nguồn
Khuyến cáo: mandriva.comTrạng thái: Không được định nghĩa
Xác nhận: 🔍
CVE: CVE-2005-2533 (🔍)
GCVE (CVE): GCVE-0-2005-2533
GCVE (VulDB): GCVE-100-26145
X-Force: 21928
SecurityFocus: 14608
Secunia: 16463 - OpenVPN Multiple DoS Vulnerabilities, Moderately Critical
OSVDB: 18884 - CVE-2005-2533 - OpenVPN - Denial-Of-Service Issue
Vulnerability Center: 9117 - OpenVPN <2.0.1 dev tap Ethernet Bridging Mode Packet Flood, Low
Xem thêm: 🔍
mục
Được tạo: 11/03/2015 23:39Đã cập nhật: 09/06/2019 09:57
Thay đổi: 11/03/2015 23:39 (72), 09/06/2019 09:57 (7)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận