groff 1.18.1 تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
3.8$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في groff 1.18.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة. ينتج عن التلاعب حدوث تجاوز الصلاحيات. الثغرة الأمنية هذه تم تسميتهاCVE-2004-1296. لا يوجد أي استغلال متوفر. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في groff 1.18.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة. ينتج عن التلاعب حدوث تجاوز الصلاحيات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-61. المشكلة تم أكتشافها بتاريخ21/12/2004. تم إصدار التحذير حول الضعف 31/12/2004 كـ Posting (Bugtraq). يمكن قراءة الاستشارة من هنا marc.theaimsgroup.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2004-1296. تمت إحالة الـ سي في أي21/12/2004. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.

تم أعتبراها على أنها غير معرفة. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة10 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان18816(FreeBSD : groff -- pic2graph and eqn2graph are vulnerable to symlink attack through temporary files (01bb84e2-bd88-11d9-a281-02e018374e71)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. تصنيف عائلتها هوFreeBSD Local Security Checks. يعمل المكون الإضافي في سياق النوع l. اعتماداً على المنفذ0.

ننصح بـ تحديث المكون المتأثر بهذه الثغرة. تم نشر إجراء تخفيف محتمل 5 أشهر بعد الكشف عن الثغرة.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 12058), X-Force (18660), Vulnerability Center (SBV-8660) , Tenable (18816).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.0
VulDB الدرجة المؤقتة للميتا: 3.8

VulDB الدرجة الأساسية: 4.0
VulDB الدرجة المؤقتة: 3.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-61 / CWE-59
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 18816
Nessus الأسم: FreeBSD : groff -- pic2graph and eqn2graph are vulnerable to symlink attack through temporary files (01bb84e2-bd88-11d9-a281-02e018374e71)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 52555
OpenVAS الأسم: FreeBSD Ports: ja-groff
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

الجدول الزمنيالمعلومات

20/12/2004 🔍
20/12/2004 +0 أيام 🔍
21/12/2004 +1 أيام 🔍
21/12/2004 +0 أيام 🔍
31/12/2004 +10 أيام 🔍
31/12/2004 +0 أيام 🔍
09/05/2005 +129 أيام 🔍
13/07/2005 +65 أيام 🔍
25/07/2005 +12 أيام 🔍
27/02/2015 +3504 أيام 🔍
07/06/2019 +1561 أيام 🔍

المصادرالمعلومات

استشارة: marc.theaimsgroup.com
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2004-1296 (🔍)
GCVE (CVE): GCVE-0-2004-1296
GCVE (VulDB): GCVE-100-22674
X-Force: 18660
SecurityFocus: 12058 - GNU Troff (Groff) Insecure Temporary File Creation Vulnerabilities
OSVDB: 13447 - groff eqn2graph and pic2graph symlink attack
Vulnerability Center: 8660 - Symlink Attack in Groff 1.18.1 in \x27eqn2graph\x27 and \x27pic2graph\x27 Scripts, Low

إدخالالمعلومات

تم الإنشاء: 27/02/2015 11:47 PM
تم التحديث: 07/06/2019 10:35 AM
التغييرات: 27/02/2015 11:47 PM (70), 07/06/2019 10:35 AM (7)
كامل: 🔍
Cache ID: 216:A73:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!