Linux Foundation xen يصل إلى3.3.2 do_block_io_op تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.7$0-$5k0.00

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Linux Foundation xen يصل إلى3.3.2. المشكلة أثرت على الدالة do_block_io_op. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-20. المشكلة تم نشرها بتاريخ 10/01/2011 كـ Bug 656206 كـ Bug Report (Bugzilla). يمكن تحميل الاستشارة من هنا bugzilla.redhat.com.

تم تسمية الثغرة بأسمCVE-2010-4247. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان51426(CentOS 5 : kernel (CESA-2011:0004)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةCentOS Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق155552 (Oracle Enterprise Linux Update for Kernel Security, Bug Fix, and Enhancement Update (ELSA-2011-0004)).

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 45029), Vulnerability Center (SBV-29001) , Tenable (51426).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.7
VulDB درجة الميتا الوقتية: 5.7

VulDB الدرجة الأساسية: 5.7
VulDB الدرجة الوقتية: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: جزئي

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 51426
Nessus الأسم: CentOS 5 : kernel (CESA-2011:0004)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 880516
OpenVAS الأسم: CentOS Update for kernel CESA-2011:0004 centos5 i386
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

التسلسل زمنيالمعلومات

16/11/2010 🔍
23/11/2010 +7 أيام 🔍
23/11/2010 +0 أيام 🔍
10/01/2011 +48 أيام 🔍
10/01/2011 +0 أيام 🔍
10/01/2011 +0 أيام 🔍
19/03/2015 +1529 أيام 🔍
11/10/2021 +2398 أيام 🔍

المصادرالمعلومات

المجهز: linuxfoundation.org

استشاري: Bug 656206
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2010-4247 (🔍)
OVAL: 🔍
IAVM: 🔍

Vulnerability Center: 29001 - Xen 3.0 - 3.3.1 \x27kthread_should_stop()\x27 Allows a Guest OS User to Cause a DoS Condition, Medium
SecurityFocus: 45029 - Xen 'drivers/xen/blkback/blkback.c' Local Denial Of Service Vulnerability
Secunia: 35093

ادخالالمعلومات

تم الانشاء: 19/03/2015 23:27
تم التحديث: 11/10/2021 12:19
التغييرات: 19/03/2015 23:27 (62), 13/03/2017 09:37 (11), 11/10/2021 12:12 (5), 11/10/2021 12:19 (1)
كامل: 🔍
Cache ID: 3:849:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!