xloadimage يصل إلى4.1 تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.6$0-$5k0.00

تم أكتشاف ثغرة أمنية في xloadimage يصل إلى4.1. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-269. المشكلة تم أكتشافها بتاريخ01/01/2001. المشكلة تم الإبلاغ عنها بتاريخ 02/03/2005 بواسطة Tavis Ormandy (Website). يمكن عرض الاستشارة من هنا secunia.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2005-0638. تمت إحالة الـ سي في أي04/03/2005. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها proof-of-concept. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة1521 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان18892(FreeBSD : xloadimage -- arbitrary command execution when handling compressed files (310d0087-0fde-4929-a41f-96f17c5adffe)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوFreeBSD Local Security Checks. الملحق يعمل بحسب الصنفl. اعتماداً على المنفذ0.

تحديث النسخة إلى إصدار4.1-r2 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. التصحيح تم نشره4 أشهر بعد الافصاح عن الثغرة الأمنية.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 12712), X-Force (22643), Secunia (SA14462), Vulnerability Center (SBV-7454) , Tenable (18892).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 18892
Nessus الأسم: FreeBSD : xloadimage -- arbitrary command execution when handling compressed files (310d0087-0fde-4929-a41f-96f17c5adffe)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53692
OpenVAS الأسم: Debian Security Advisory DSA 694-1 (xloadimage)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: xloadimage 4.1-r2

التسلسل زمنيالمعلومات

01/01/2001 🔍
01/01/2001 +0 أيام 🔍
02/03/2005 +1521 أيام 🔍
02/03/2005 +0 أيام 🔍
02/03/2005 +0 أيام 🔍
02/03/2005 +0 أيام 🔍
03/03/2005 +0 أيام 🔍
03/03/2005 +0 أيام 🔍
04/03/2005 +0 أيام 🔍
29/03/2005 +25 أيام 🔍
03/06/2005 +66 أيام 🔍
13/07/2005 +40 أيام 🔍
10/03/2015 +3527 أيام 🔍
31/05/2019 +1542 أيام 🔍

المصادرالمعلومات

استشاري: secunia.com
باحث: Tavis Ormandy
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2005-0638 (🔍)
OVAL: 🔍

X-Force: 22643
Vulnerability Center: 7454 - Xloadimage <4.1-r2 and Xli <1.17 Enables Code Execution via Filenames in Compressed Image, Medium
SecurityFocus: 12712 - XLoadImage Compressed Image Command Execution Vulnerability
Secunia: 14462 - Xloadimage Compressed Images Filename Shell Command Injection, Less Critical
OSVDB: 14365 - xli Compressed Image Filename Shell Metacharacter Arbitrary Command Execution

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 10/03/2015 15:27
تم التحديث: 31/05/2019 01:14
التغييرات: 10/03/2015 15:27 (86), 31/05/2019 01:14 (1)
كامل: 🔍
Cache ID: 18:397:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!