Linux Kernel 2.6.16.9 pkt_find_dev_from_minor ثغرات غير معروفة
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
6.9 | $0-$5k | 0.00 |
تم أيجاد ثغرة أمنية بصنف خطيرة. في Linux Kernel 2.6.16.9. الثغرة الأمنية متواجدة في الدالة pkt_find_dev_from_minor
. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-189. تم الابلاغ عن المشكلة بـ 20/03/2006. المشكلة تمت مشاركتها بتاريخ 04/10/2010 بواسطة Dan Rosenberg كـ GIT Commit (GIT Repository). الاستشارة متوفرة هنا git.kernel.org.
أسم الثغرة الأمنية هوCVE-2010-3437. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها proof-of-concept. الإكسبلويت يمكن تحميلها من هناt securityfocus.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة1659 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان51614(SuSE 11.1 Security Update : Linux kernel (SAT Patch Numbers 3760 / 3762 / 3763)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوSuSE Local Security Checks. اعتماداً على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق155569 (Oracle Linux 5 Unbreakable Enterprise Kernel Security and Bug Fix Update (ELSA-2010-2011)).
يمكن تحميل تصحيح المشكلة من هنا git.kernel.org. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 43551), X-Force (62124), Vulnerability Center (SBV-27824) , Tenable (51614).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.7VulDB درجة الميتا الوقتية: 6.9
VulDB الدرجة الأساسية: 7.7
VulDB الدرجة الوقتية: 6.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: غير معروفCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
محلي: نعم
عن بعد: لا
التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Jon Oberheide
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 51614
Nessus الأسم: SuSE 11.1 Security Update : Linux kernel (SAT Patch Numbers 3760 / 3762 / 3763)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 68662
OpenVAS الأسم: Debian Security Advisory DSA 2126-1 (linux-2.6)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الهجوم الفوري: 🔍
باتش: 252a52aa4fa22a668f019e55b3aac3ff71ec1c29
التسلسل زمني
20/03/2006 🔍17/09/2010 🔍
28/09/2010 🔍
28/09/2010 🔍
29/09/2010 🔍
29/09/2010 🔍
04/10/2010 🔍
04/10/2010 🔍
06/10/2010 🔍
24/10/2010 🔍
21/01/2011 🔍
19/03/2015 🔍
26/09/2021 🔍
المصادر
المجهز: kernel.orgاستشاري: USN-1000-1
باحث: Dan Rosenberg
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2010-3437 (🔍)
OVAL: 🔍
X-Force: 62124
Vulnerability Center: 27824 - Linux Kernel Before 2.6.36-rc6 Local Information Disclosure or DoS Vulnerability, Medium
SecurityFocus: 43551 - Linux Kernel 'PKT_CTRL_CMD_STATUS' Invalid Pointer Dereference Denial of Service Vulnerability
Secunia: 42778
OSVDB: 68370 - Linux Kernel drivers/block/pktcdvd.c pkt_find_dev_from_minor Function PKT_CTRL_CMD_STATUS IOCTL Local DoS
scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 19/03/2015 14:37تم التحديث: 26/09/2021 01:10
التغييرات: 19/03/2015 14:37 (70), 08/03/2017 15:26 (18), 26/09/2021 00:51 (7), 26/09/2021 00:59 (1), 26/09/2021 01:10 (1)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق