FreeBSD حتى 5.4 Jail الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.1$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن FreeBSD حتى 5.4. تتأثر وظيفة غير معروفة من المكون Jail. عند التلاعب ينتج الكشف عن المعلومات. تم تسجيل هذه الثغرة تحت الرمز CVE-2005-2218. يمكن شن هذا الهجوم على الشبكات المحلية فقط. لا يوجد أي استغلال متوفر. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن FreeBSD حتى 5.4. تتأثر وظيفة غير معروفة من المكون Jail. عند التلاعب ينتج الكشف عن المعلومات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-200. تم التعرف على الثغرة بتاريخ 20/07/2005. المشكلة تم الافصاح عنها بتاريخ 21/07/2005 بواسطة Robert Watson (موقع إلكتروني). التنبيه متاح للتنزيل عبر ftp.freebsd.org.

تم تسجيل هذه الثغرة تحت الرمز CVE-2005-2218. تم إصدار CVE في 12/07/2005. يمكن شن هذا الهجوم على الشبكات المحلية فقط. لا يوجد شرح تقني متاح. هذه الثغرة شائعة أكثر من المعتاد. لا يوجد أي استغلال متوفر. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1592.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. تم تصنيف الثغرة كاستغلال يوم-صفر غير معلن لمدة لا تقل عن 10 يومًا. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 54382. ينتمي إلى عائلة AIX Local Security Checks. يعمل المكون الإضافي في سياق النوع l.

يمكنك تنزيل التصحيح من ftp.FreeBSD.org. يوصى بترقية العنصر المتأثر.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 14334), X-Force (21451), Secunia (SA16145), SecurityTracker (ID 1014536) , Vulnerability Center (SBV-21827).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 4.1

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: جزئي

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 54382
Nessus الأسم: AIX 610006 : U834797
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 54382
OpenVAS الأسم: FreeBSD Security Advisory (FreeBSD-SA-05:17.devfs.asc)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: ftp.FreeBSD.org

الجدول الزمنيالمعلومات

11/07/2005 🔍
12/07/2005 +1 أيام 🔍
20/07/2005 +8 أيام 🔍
20/07/2005 +0 أيام 🔍
20/07/2005 +0 أيام 🔍
20/07/2005 +0 أيام 🔍
21/07/2005 +1 أيام 🔍
21/07/2005 +0 أيام 🔍
25/07/2005 +3 أيام 🔍
26/07/2005 +1 أيام 🔍
03/05/2009 +1377 أيام 🔍
19/05/2011 +746 أيام 🔍
11/03/2021 +3584 أيام 🔍

المصادرالمعلومات

منتج: freebsd.org

استشارة: ftp.freebsd.org
باحث: Robert Watson
الحالة: مؤكد

CVE: CVE-2005-2218 (🔍)
GCVE (CVE): GCVE-0-2005-2218
GCVE (VulDB): GCVE-100-1642
X-Force: 21451 - FreeBSD devfs allows attacker elevated privileges, High Risk
SecurityFocus: 14334 - FreeBSD Jail() Devfs Ruleset Bypass Vulnerability
Secunia: 16145 - FreeBSD devfs Ruleset Bypass Security Issue, Less Critical
OSVDB: 18123 - FreeBSD devfs Device Disclosure jail(2) Bypass
SecurityTracker: 1014536
Vulnerability Center: 21827 - FreeBSD 5.0 - 5.4 Local Information Disclosure and Bypass Vulnerability, High

إدخالالمعلومات

تم الإنشاء: 25/07/2005 03:24 PM
تم التحديث: 11/03/2021 07:17 PM
التغييرات: 25/07/2005 03:24 PM (80), 03/07/2019 06:06 PM (13), 11/03/2021 07:17 PM (2)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!