| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 8.4 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Slocate 2.5/2.6. تتعلق المشكلة بوظيفة غير معروفة. عند التلاعب بالوسيط -c/-r ينتج تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2003-0056. بالإضافة إلى ذلك، يتوفر استغلال. يوصى بترقية العنصر المتأثر.
التفاصيل
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Slocate 2.5/2.6. تتعلق المشكلة بوظيفة غير معروفة. عند التلاعب بالوسيط -c/-r ينتج تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. تم التعرف على الثغرة بتاريخ 24/01/2003. المشكلة تمت مشاركتها بتاريخ 19/02/2003 (موقع إلكتروني). يمكنك تنزيل التنبيه من debian.org.
تحمل هذه الثغرة المعرف CVE-2003-0056. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. يمكن تحميل الاستغلال من exploit-db.com. تم تصنيف الثغرة كاستغلال يوم-صفر غير معلن لمدة لا تقل عن 26 يومًا. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 15089. تم إسناده إلى عائلة Debian Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. هو يعتمد على المنفذ 0.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 2.7. يوصى بترقية العنصر المتأثر. تم توفير إجراء وقائي محتمل 2 أيام بعد إعلان الثغرة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 6676), X-Force (22709), Secunia (SA7982), Vulnerability Center (SBV-22193) , Tenable (15089).
منتج
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.3VulDB الدرجة المؤقتة للميتا: 8.4
VulDB الدرجة الأساسية: 9.3
VulDB الدرجة المؤقتة: 8.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 15089
Nessus الأسم: Debian DSA-252-1 : slocate - buffer overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53328
OpenVAS الأسم: Debian Security Advisory DSA 252-1 (slocate)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Slocate 2.7
الجدول الزمني
24/01/2003 🔍24/01/2003 🔍
24/01/2003 🔍
03/02/2003 🔍
19/02/2003 🔍
19/02/2003 🔍
21/02/2003 🔍
29/09/2004 🔍
26/05/2009 🔍
07/08/2014 🔍
11/10/2024 🔍
المصادر
استشارة: debian.orgالحالة: غير معرفة
CVE: CVE-2003-0056 (🔍)
GCVE (CVE): GCVE-0-2003-0056
GCVE (VulDB): GCVE-100-20137
OVAL: 🔍
X-Force: 22709
SecurityFocus: 6676 - slocate Local Buffer Overrun Vulnerability
Secunia: 7982 - Gentoo updates to slocate, Not Critical
OSVDB: 6198 - slocate, Local Buffer Overrun in -c and -r Commands
Vulnerability Center: 22193 - SLocate < 2.7 Buffer Overflow Allows Local Code Execution, High
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 07/08/2014 05:56 PMتم التحديث: 11/10/2024 07:41 PM
التغييرات: 07/08/2014 05:56 PM (78), 05/09/2019 07:45 AM (4), 11/10/2024 07:41 PM (25)
كامل: 🔍
Cache ID: 216:68A:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق