| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في Sun Solaris 8.0/9.0/10.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف /proc من العنصر File System Handler. ينتج عن التلاعب حدوث الحرمان من الخدمة. الثغرة الأمنية هذه تم تسميتهاCVE-2006-1092. لا يتوفر أي استغلال. يُفضل ترقية المكون المصاب.
التفاصيل
تم التعرف على ثغرة أمنية في Sun Solaris 8.0/9.0/10.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف /proc من العنصر File System Handler. ينتج عن التلاعب حدوث الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-476. تم اكتشاف الخلل بتاريخ 03/03/2006. تم إصدار التحذير حول الضعف 06/03/2006 بالتعاون مع Sun Microsystems Inc. (موقع إلكتروني). يمكن قراءة الاستشارة من هنا sunsolve.sun.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2006-1092. تم تخصيص CVE في 09/03/2006. تتوفر معلومات تقنية. مستوى شهرة هذه الثغرة يتجاوز المتوسط. لا يتوفر أي استغلال.
في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 3 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق115339 (Sun Solaris Proc Filesystem Pagedata Subsystem Local Denial of Service Vulnerability).
يمكن تحميل تصحيح المشكلة من هنا sunsolve.sun.com. يُفضل ترقية المكون المصاب.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 16966), X-Force (25152), Secunia (SA19716), SecurityTracker (ID 1015723) , Vulnerability Center (SBV-10616).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
- end of life (old version)
موقع إلكتروني
- المجهز: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 5.7
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: جزئي
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
تصحيح: sunsolve.sun.com
الجدول الزمني
03/03/2006 🔍03/03/2006 🔍
03/03/2006 🔍
06/03/2006 🔍
06/03/2006 🔍
06/03/2006 🔍
07/03/2006 🔍
09/03/2006 🔍
09/03/2006 🔍
12/03/2006 🔍
22/06/2025 🔍
المصادر
المجهز: oracle.comاستشارة: sunsolve.sun.com⛔
باحث: http://www.sun.com
منظمة: Sun Microsystems Inc.
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2006-1092 (🔍)
GCVE (CVE): GCVE-0-2006-1092
GCVE (VulDB): GCVE-100-2073
OVAL: 🔍
X-Force: 25152 - Sun Solaris /proc(4) pagedata denial of service, Medium Risk
SecurityFocus: 16966 - Sun Solaris Proc Filesystem Pagedata Subsystem Local Denial Of Service Vulnerability
Secunia: 19716 - Avaya CMS / IR "/proc" Denial of Service, Not Critical
OSVDB: 23668 - Solaris /proc pagedata Subsystem Unspecified Local DoS
SecurityTracker: 1015723
Vulnerability Center: 10616 - Solaris Process File System DoS via the Pagedata Subsystem, Medium
Vupen: ADV-2006-0829
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 07/03/2006 10:17 AMتم التحديث: 22/06/2025 09:01 PM
التغييرات: 07/03/2006 10:17 AM (89), 15/06/2019 10:45 AM (1), 22/06/2025 09:01 PM (18)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق