rssh يصل إلى2.2.3 تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
8.0$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في rssh يصل إلى2.2.3. المشكلة أثرت على دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-269. المشكلة تم أكتشافها بتاريخ18/12/2005. المشكلة تمت مشاركتها بتاريخ 28/12/2005 بواسطة Max Vozeler (Website). الاستشارة متوفرة هنا gentoo.org.

تم تسمية الثغرة بأسمCVE-2005-3345. تمت إحالة الـ سي في أي27/10/2005. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة9 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان20356(GLSA-200512-15 : rssh: Privilege escalation), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوGentoo Local Security Checks. الملحق يعمل بحسب الصنفl. اعتماداً على المنفذ0.

ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 16050), X-Force (23854), Secunia (SA18224), Vulnerability Center (SBV-10084) , Tenable (20356).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.4
VulDB درجة الميتا الوقتية: 8.0

VulDB الدرجة الأساسية: 8.4
VulDB الدرجة الوقتية: 8.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 20356
Nessus الأسم: GLSA-200512-15 : rssh: Privilege escalation
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56262
OpenVAS الأسم: FreeBSD Ports: rssh
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

التسلسل زمنيالمعلومات

27/10/2005 🔍
18/12/2005 +52 أيام 🔍
23/12/2005 +5 أيام 🔍
23/12/2005 +0 أيام 🔍
23/12/2005 +0 أيام 🔍
27/12/2005 +4 أيام 🔍
28/12/2005 +1 أيام 🔍
28/12/2005 +0 أيام 🔍
30/12/2005 +2 أيام 🔍
01/01/2006 +2 أيام 🔍
12/03/2015 +3357 أيام 🔍
13/06/2019 +1554 أيام 🔍

المصادرالمعلومات

استشاري: gentoo.org
باحث: Max Vozeler
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2005-3345 (🔍)
X-Force: 23854
Vulnerability Center: 10084 - rssh Local Root Privilege via rssh_chroot_helper, Medium
SecurityFocus: 16050 - RSSH RSSH_CHROOT_HELPER Local Privilege Escalation Vulnerability
Secunia: 18224 - rssh "chroot" Directory Privilege Escalation Vulnerability, Less Critical
OSVDB: 21942 - RSSH - RSSH_CHROOT_HELPER Local Privilege Escalation Issue

ادخالالمعلومات

تم الانشاء: 12/03/2015 11:11
تم التحديث: 13/06/2019 06:52
التغييرات: 12/03/2015 11:11 (74), 13/06/2019 06:52 (5)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!