Linux Foundation xen يصل إلى3.3.2 do_block_io_op تجاوز الصلاحيات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
5.7 | $0-$5k | 0.00 |
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Linux Foundation xen يصل إلى3.3.2. المشكلة أثرت على الدالة do_block_io_op
. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-20. المشكلة تم نشرها بتاريخ 10/01/2011 كـ Bug 656206 كـ Bug Report (Bugzilla). يمكن تحميل الاستشارة من هنا bugzilla.redhat.com.
تم تسمية الثغرة بأسمCVE-2010-4247. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان51426(CentOS 5 : kernel (CESA-2011:0004)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةCentOS Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق155552 (Oracle Enterprise Linux Update for Kernel Security, Bug Fix, and Enhancement Update (ELSA-2011-0004)).
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 45029), Vulnerability Center (SBV-29001) , Tenable (51426).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.7VulDB درجة الميتا الوقتية: 5.7
VulDB الدرجة الأساسية: 5.7
VulDB الدرجة الوقتية: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: جزئي
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 51426
Nessus الأسم: CentOS 5 : kernel (CESA-2011:0004)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 880516
OpenVAS الأسم: CentOS Update for kernel CESA-2011:0004 centos5 i386
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
التسلسل زمني
16/11/2010 🔍23/11/2010 🔍
23/11/2010 🔍
10/01/2011 🔍
10/01/2011 🔍
10/01/2011 🔍
19/03/2015 🔍
11/10/2021 🔍
المصادر
المجهز: linuxfoundation.orgاستشاري: Bug 656206
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2010-4247 (🔍)
OVAL: 🔍
IAVM: 🔍
Vulnerability Center: 29001 - Xen 3.0 - 3.3.1 \x27kthread_should_stop()\x27 Allows a Guest OS User to Cause a DoS Condition, Medium
SecurityFocus: 45029 - Xen 'drivers/xen/blkback/blkback.c' Local Denial Of Service Vulnerability
Secunia: 35093
ادخال
تم الانشاء: 19/03/2015 23:27تم التحديث: 11/10/2021 12:19
التغييرات: 19/03/2015 23:27 (62), 13/03/2017 09:37 (11), 11/10/2021 12:12 (5), 11/10/2021 12:19 (1)
كامل: 🔍
Cache ID: 3:849:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق