| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Linux Kernel 2.4.33.1. تتعلق المشكلة بوظيفة غير معروفة في المكون SG Driver. عند التلاعب ينتج تجاوز الصلاحيات. تحمل هذه الثغرة المعرف CVE-2006-1528. لا يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.
التفاصيل
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Linux Kernel 2.4.33.1. تتعلق المشكلة بوظيفة غير معروفة في المكون SG Driver. عند التلاعب ينتج تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-20. تم العثور على الخلل في 19/08/2006. المشكلة تمت مشاركتها بتاريخ 21/08/2006 مع Kernel Team كـ RHSA-2006:0493 (موقع إلكتروني). يمكنك تنزيل التنبيه من kernel.org.
تحمل هذه الثغرة المعرف CVE-2006-1528. حدث تعيين CVE في 30/03/2006. لا توجد تفاصيل تقنية متوفرة. لا يوجد استغلال متاح.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 21997. ينتمي إلى عائلة CentOS Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق165140 (SUSE Security Update for kernel (SUSE-SA:2006:042)).
يمكنك تنزيل التصحيح من kernel.org. من المستحسن ترقية المكون المتضرر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 18101), X-Force (28510), Secunia (SA21555), Vulnerability Center (SBV-11676) , Tenable (21997).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.2VulDB الدرجة المؤقتة للميتا: 5.4
VulDB الدرجة الأساسية: 6.2
VulDB الدرجة المؤقتة: 5.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 21997
Nessus الأسم: CentOS 4 : kernel (CESA-2006:0493)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 57407
OpenVAS الأسم: Debian Security Advisory DSA 1183-1 (kernel-source-2.4.27)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
تصحيح: kernel.org
الجدول الزمني
30/03/2006 🔍18/05/2006 🔍
18/05/2006 🔍
24/05/2006 🔍
24/05/2006 🔍
25/05/2006 🔍
29/05/2006 🔍
05/07/2006 🔍
19/08/2006 🔍
21/08/2006 🔍
22/08/2006 🔍
19/06/2019 🔍
المصادر
المجهز: kernel.orgاستشارة: RHSA-2006:0493
باحث: http://kernel.org
منظمة: Kernel Team
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2006-1528 (🔍)
GCVE (CVE): GCVE-0-2006-1528
GCVE (VulDB): GCVE-100-2476
OVAL: 🔍
X-Force: 28510 - Linux kernel SG driver denial of service, Medium Risk
SecurityFocus: 18101 - Linux Kernel SG Driver Direct IO Local Denial of Service Vulnerability
Secunia: 21555 - Linux Kernel SG Driver Denial of Service Vulnerability, Not Critical
OSVDB: 25744 - Linux Kernel sg Driver Dio Transfer Local DoS
Vulnerability Center: 11676 - Linux Kernel Denial of Service via a dio Transfer, Medium
Vupen: ADV-2006-3330
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 22/08/2006 05:09 PMتم التحديث: 19/06/2019 02:33 PM
التغييرات: 22/08/2006 05:09 PM (97), 19/06/2019 02:33 PM (2)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق