Linux Kernel 2.4.x STP Protocol تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.3$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Linux Kernel 2.4.x. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر STP Protocol Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-269. المشكلة تم نشرها بتاريخ 27/08/2003 بواسطة Paul Starzetz (ERRor) مع Red Hat (Website). يمكن تحميل الاستشارة من هنا redhat.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2003-0550. تمت إحالة الـ سي في أي14/07/2003. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان15195(Debian DSA-358-4 : linux-kernel-2.4.18 - several vulnerabilities), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةDebian Local Security Checks.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 8233), X-Force (12711), Vulnerability Center (SBV-28898) , Tenable (15195).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 5.3

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 15195
Nessus الأسم: Debian DSA-358-4 : linux-kernel-2.4.18 - several vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 53647
OpenVAS الأسم: Debian Security Advisory DSA 358-1 (linux-kernel-i386, linux-kernel-alpha)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

التسلسل زمنيالمعلومات

14/07/2003 🔍
21/07/2003 +7 أيام 🔍
21/07/2003 +0 أيام 🔍
27/08/2003 +37 أيام 🔍
27/08/2003 +0 أيام 🔍
30/12/2010 +2682 أيام 🔍
14/08/2014 +1323 أيام 🔍
29/06/2021 +2511 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشاري: redhat.com
باحث: Paul Starzetz (ERRor)
منظمة: Red Hat
الحالة: غير معرفة

CVE: CVE-2003-0550 (🔍)
OVAL: 🔍

X-Force: 12711
Vulnerability Center: 28898 - Linux 2.4.x Allows Remote Bridge Topology Modification, Critical
SecurityFocus: 8233 - Multiple Linux 2.4 Kernel Vulnerabilities

ادخالالمعلومات

تم الانشاء: 15/08/2014 00:26
تم التحديث: 29/06/2021 08:24
التغييرات: 15/08/2014 00:26 (60), 12/03/2017 17:20 (11), 29/06/2021 08:24 (3)
كامل: 🔍
Cache ID: 3:6F5:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!