Apport على Ubuntu /proc/pid get_pid_info تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
3.2$0-$5k0.00

تم أكتشاف ثغرة أمنية في Apport. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة get_pid_info من الملف /proc/pid. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-250. المشكلة تم الإبلاغ عنها بتاريخ 28/04/2020 (Website). يمكن عرض الاستشارة من هنا bugs.launchpad.net.

الثغرة الأمنية هذه تم تسميتهاCVE-2019-15790. تمت إحالة الـ سي في أي29/08/2019. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

تحديث النسخة إلى إصدار2.20.11-0ubuntu16, 2.20.11-0ubuntu8.6, 2.20.9-0ubuntu7.12, 2.20.1-0ubuntu2.22 , 2.14.1-0ubuntu3.29+esm3 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

منتجالمعلومات

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.3
VulDB درجة الميتا الوقتية: 3.3

VulDB الدرجة الأساسية: 3.8
VulDB الدرجة الوقتية: 3.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 2.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-250
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Apport 2.20.11-0ubuntu16/2.20.11-0ubuntu8.6/2.20.9-0ubuntu7.12/2.20.1-0ubuntu2.22/2.14.1-0ubuntu3.29+esm3

التسلسل زمنيالمعلومات

29/08/2019 🔍
28/04/2020 +243 أيام 🔍
28/04/2020 +0 أيام 🔍
13/10/2020 +168 أيام 🔍

المصادرالمعلومات

استشاري: bugs.launchpad.net
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2019-15790 (🔍)

ادخالالمعلومات

تم الانشاء: 28/04/2020 09:58
تم التحديث: 13/10/2020 11:44
التغييرات: 28/04/2020 09:58 (40), 28/04/2020 10:03 (11), 13/10/2020 11:41 (1), 13/10/2020 11:44 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!