Sun Solaris 8.0/9.0/10.0 File System /proc الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.7$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في Sun Solaris 8.0/9.0/10.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف /proc من العنصر File System Handler. ينتج عن التلاعب حدوث الحرمان من الخدمة. الثغرة الأمنية هذه تم تسميتهاCVE-2006-1092. لا يتوفر أي استغلال. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في Sun Solaris 8.0/9.0/10.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف /proc من العنصر File System Handler. ينتج عن التلاعب حدوث الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-476. تم اكتشاف الخلل بتاريخ 03/03/2006. تم إصدار التحذير حول الضعف 06/03/2006 بالتعاون مع Sun Microsystems Inc. (موقع إلكتروني). يمكن قراءة الاستشارة من هنا sunsolve.sun.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2006-1092. تم تخصيص CVE في 09/03/2006. تتوفر معلومات تقنية. مستوى شهرة هذه الثغرة يتجاوز المتوسط. لا يتوفر أي استغلال.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 3 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق115339 (Sun Solaris Proc Filesystem Pagedata Subsystem Local Denial of Service Vulnerability).

يمكن تحميل تصحيح المشكلة من هنا sunsolve.sun.com. يُفضل ترقية المكون المصاب.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 16966), X-Force (25152), Secunia (SA19716), SecurityTracker (ID 1015723) , Vulnerability Center (SBV-10616).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 5.7

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: جزئي

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: sunsolve.sun.com

الجدول الزمنيالمعلومات

03/03/2006 🔍
03/03/2006 +0 أيام 🔍
03/03/2006 +0 أيام 🔍
06/03/2006 +3 أيام 🔍
06/03/2006 +0 أيام 🔍
06/03/2006 +0 أيام 🔍
07/03/2006 +0 أيام 🔍
09/03/2006 +2 أيام 🔍
09/03/2006 +0 أيام 🔍
12/03/2006 +3 أيام 🔍
22/06/2025 +7042 أيام 🔍

المصادرالمعلومات

المجهز: oracle.com

استشارة: sunsolve.sun.com
باحث: http://www.sun.com
منظمة: Sun Microsystems Inc.
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2006-1092 (🔍)
GCVE (CVE): GCVE-0-2006-1092
GCVE (VulDB): GCVE-100-2073

OVAL: 🔍

X-Force: 25152 - Sun Solaris /proc(4) pagedata denial of service, Medium Risk
SecurityFocus: 16966 - Sun Solaris Proc Filesystem Pagedata Subsystem Local Denial Of Service Vulnerability
Secunia: 19716 - Avaya CMS / IR "/proc" Denial of Service, Not Critical
OSVDB: 23668 - Solaris /proc pagedata Subsystem Unspecified Local DoS
SecurityTracker: 1015723
Vulnerability Center: 10616 - Solaris Process File System DoS via the Pagedata Subsystem, Medium
Vupen: ADV-2006-0829

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 07/03/2006 10:17 AM
تم التحديث: 22/06/2025 09:01 PM
التغييرات: 07/03/2006 10:17 AM (89), 15/06/2019 10:45 AM (1), 22/06/2025 09:01 PM (18)
كامل: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!