PAM 0.80 على SELinux unix_chkpwd الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.8$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في PAM 0.80. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف unix_chkpwd. تؤدي عملية التلاعب إلى الكشف عن المعلومات. أسم الثغرة الأمنية هوCVE-2005-2977. يمكن البدأ بالهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال. يُفضل استبدال المكون المتأثر ببديل مناسب.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في PAM 0.80. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف unix_chkpwd. تؤدي عملية التلاعب إلى الكشف عن المعلومات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-200. تم العثور على الخلل في 26/10/2005. تم الإعلان عن الثغرة 27/10/2005 من قبل Tomas Mraz من خلال Redhat تحت 168180 كنوع Bug Report (Bugzilla). يمكن عرض الاستشارة من هنا bugzilla.redhat.com.

أسم الثغرة الأمنية هوCVE-2005-2977. حدث تعيين CVE في 19/09/2005. يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة يفوق المتوسط. بالإضافة إلى ذلك، يتوفر استغلال. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1592.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا bugzilla.redhat.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 21966. أنها مصنفة إلى عائلةCentOS Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. إنه يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق117830 (CentOS Security Update for PAM (CESA-2005:805)).

تصحيح المشكلة هذه يمكن تحميله من هنا nsa.gov. يُفضل استبدال المكون المتأثر ببديل مناسب. تم توفير إجراء وقائي محتمل 1 أيام بعد إعلان الثغرة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 15217), X-Force (22900), Secunia (SA17365), SecurityTracker (ID 1015111) , Vulnerability Center (SBV-9498).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 4.8

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 21966
Nessus الأسم: CentOS 4 : pam (CESA-2005:805)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 55818
OpenVAS الأسم: Gentoo Security Advisory GLSA 200510-22 (PAM)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: بديل
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: nsa.gov

الجدول الزمنيالمعلومات

19/09/2005 🔍
26/10/2005 +37 أيام 🔍
26/10/2005 +0 أيام 🔍
26/10/2005 +0 أيام 🔍
27/10/2005 +1 أيام 🔍
27/10/2005 +0 أيام 🔍
28/10/2005 +0 أيام 🔍
28/10/2005 +0 أيام 🔍
31/10/2005 +3 أيام 🔍
31/10/2005 +0 أيام 🔍
01/11/2005 +1 أيام 🔍
05/07/2006 +246 أيام 🔍
29/06/2025 +6934 أيام 🔍

المصادرالمعلومات

استشارة: 168180
باحث: Tomas Mraz
منظمة: Redhat
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2005-2977 (🔍)
GCVE (CVE): GCVE-0-2005-2977
GCVE (VulDB): GCVE-100-1841

OVAL: 🔍

X-Force: 22900
SecurityFocus: 15217 - PAM Unix_Chkpwd Unauthorized Access Vulnerability
Secunia: 17365 - Gentoo update for pam, Not Critical
OSVDB: 20351 - PAM with SELinux unix_chkpwd Arbitrary Account Brute Force Weakness
SecurityTracker: 1015111
Vulnerability Center: 9498 - PAM unix_chkpwd Allows Local Brute-Force Attacks Against Other Users, Low
Vupen: ADV-2005-2227

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 31/10/2005 11:03 AM
تم التحديث: 29/06/2025 10:15 AM
التغييرات: 31/10/2005 11:03 AM (98), 05/07/2019 07:06 AM (1), 29/06/2025 10:15 AM (25)
كامل: 🔍
Cache ID: 216:C0B:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!