| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Tóm tắt
Một điểm yếu được xếp loại là Có vấn đề đã được tìm thấy ở GNU C Library đến 2.14. Thành phần bị ảnh hưởng là hàm svc_run. Việc thao tác dẫn đến Từ chối dịch vụ.
Lỗ hổng này được giao dịch dưới mã CVE-2011-4609. Chưa có mã khai thác sẵn sàng.
Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm yếu được xếp loại là Có vấn đề đã được tìm thấy ở GNU C Library đến 2.14. Thành phần bị ảnh hưởng là hàm svc_run. Việc thao tác dẫn đến Từ chối dịch vụ. Việc sử dụng CWE để khai báo sự cố dẫn đến CWE-399. Lỗ hổng đã được công bố vào 02/05/2013 bởi Vincent Danen dưới mã Bug 767299 dưới dạng Bug Report (Bugzilla). Bản khuyến nghị được chia sẻ để tải xuống tại bugzilla.redhat.com.
Lỗ hổng này được giao dịch dưới mã CVE-2011-4609. Việc gán CVE đã diễn ra vào 29/11/2011. Có thông tin chi tiết kỹ thuật. Mức độ phổ biến của lỗ hổng này dưới mức trung bình. Chưa có mã khai thác sẵn sàng. Vào lúc này, giá exploit ước khoảng USD $0-$5k.
Nếu trường này có độ dài, thì nó được đặt là không được định nghĩa. Giai đoạn 0-day, giá ngầm ước tính vào khoảng $0-$5k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 69646. Nếu có độ dài, nó được gán vào họ Amazon Linux Local Security Checks. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 216049 (VMWare ESXi 5.1.0 Patch Complete Update 1 Missing (KB2041632)).
Việc nâng cấp lên phiên bản 2.14 sẽ giải quyết được sự cố này. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng này cũng xuất hiện trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 51439), Vulnerability Center (SBV-34396) , Tenable (69646).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.gnu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.3VulDB Điểm tạm thời meta: 5.1
VulDB Điểm cơ sở: 5.3
VulDB Điểm tạm thời: 5.1
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Từ chối dịch vụCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 69646
Nessus Tên: Amazon Linux AMI : glibc (ALAS-2012-39)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
OpenVAS ID: 881117
OpenVAS Tên: CentOS Update for glibc CESA-2012:0058 centos6
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
nâng cấp: C Library 2.14
dòng thời gian
29/11/2011 🔍16/01/2012 🔍
16/01/2012 🔍
06/02/2012 🔍
02/05/2013 🔍
02/05/2013 🔍
24/03/2015 🔍
02/01/2022 🔍
Nguồn
Nhà cung cấp: gnu.orgKhuyến cáo: Bug 767299
Nhà nghiên cứu: Vincent Danen
Trạng thái: Đã xác nhận
Xác nhận: 🔍
CVE: CVE-2011-4609 (🔍)
GCVE (CVE): GCVE-0-2011-4609
GCVE (VulDB): GCVE-100-64067
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 51439 - GNU glibc 'svc_run()' EMFILE Error Handling Denial of Service Vulnerability
Vulnerability Center: 34396 - GNU GlibC svc_run() Remote DoS via Crafted RPC Requests, Medium
Xem thêm: 🔍
mục
Được tạo: 24/03/2015 15:54Đã cập nhật: 02/01/2022 13:29
Thay đổi: 24/03/2015 15:54 (66), 09/04/2017 14:28 (12), 02/01/2022 13:29 (3)
Hoàn chỉnh: 🔍
Cache ID: 216:F5E:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận