| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Linux Kernel 2.6.12/2.6.14.4. تتأثر وظيفة غير معروفة من المكون Keyboard Mapping Handler. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. تم تسجيل هذه الثغرة تحت الرمز CVE-2005-3257. يمكن تطبيق الهجوم هذا فقط على الشبكات المحلية. بالإضافة إلى ذلك، يتوفر استغلال.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Linux Kernel 2.6.12/2.6.14.4. تتأثر وظيفة غير معروفة من المكون Keyboard Mapping Handler. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-264. قد تم عرض المشكلة في17/06/2005. تم التعرف على الثغرة بتاريخ 15/10/2005. المشكلة تم الافصاح عنها بتاريخ 17/10/2005 بواسطة Rudolf Polzer مع Debian (موقع إلكتروني). التنبيه متاح للتنزيل عبر bugs.debian.org.
تم تسجيل هذه الثغرة تحت الرمز CVE-2005-3257. تم إصدار CVE في 18/10/2005. يمكن تطبيق الهجوم هذا فقط على الشبكات المحلية. لا تتوفر معلومات تقنية. هذه الثغرة شائعة أكثر من المعتاد. بالإضافة إلى ذلك، يتوفر استغلال. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. يتم مشاركة الاستغلال للتنزيل على bugs.debian.org. تم تصنيف الثغرة كاستغلال يوم-صفر غير معلن لمدة لا تقل عن 122 يومًا. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 20775. أنها مصنفة إلى عائلةUbuntu Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. هو يعتمد على المنفذ 0.
تصحيح المشكلة هذه يمكن تحميله من هنا kernel.org. تم توفير إجراء وقائي محتمل 3 أشهر بعد إعلان الثغرة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 15122), Secunia (SA18203), Vulnerability Center (SBV-17258) , Tenable (20775).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 5.9
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: جزئي
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 20775
Nessus الأسم: Ubuntu 4.10 / 5.04 / 5.10 : linux-source-2.6.8.1/-2.6.10/-2.6.12 vulnerabilities (USN-231-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 56469
OpenVAS الأسم: Debian Security Advisory DSA 1017-1 (kernel-source-2.6.8)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: kernel.org
الجدول الزمني
17/06/2005 🔍15/10/2005 🔍
17/10/2005 🔍
17/10/2005 🔍
17/10/2005 🔍
17/10/2005 🔍
18/10/2005 🔍
18/10/2005 🔍
19/10/2005 🔍
22/12/2005 🔍
21/01/2006 🔍
03/01/2008 🔍
30/12/2024 🔍
المصادر
المجهز: kernel.orgاستشارة: bugs.debian.org
باحث: Rudolf Polzer
منظمة: Debian
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2005-3257 (🔍)
GCVE (CVE): GCVE-0-2005-3257
GCVE (VulDB): GCVE-100-1817
OVAL: 🔍
SecurityFocus: 15122 - Linux Kernel Console Keymap Local Command Injection Vulnerability
Secunia: 18203 - Ubuntu update for kernel, Less Critical
OSVDB: 20061 - Linux Kernel loadkeys Console Keyboard Mapping Local Privilege Escalation
Vulnerability Center: 17258 - Linux kernel 2.6.12 VT Implementation Allows Local Privilege Escalation, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 19/10/2005 12:02 PMتم التحديث: 30/12/2024 04:09 AM
التغييرات: 19/10/2005 12:02 PM (95), 04/07/2019 06:45 PM (3), 30/12/2024 04:09 AM (25)
كامل: 🔍
Cache ID: 216:789:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق