Linux Kernel 2.4.33.1 SG Driver تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.4$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Linux Kernel 2.4.33.1. تتعلق المشكلة بوظيفة غير معروفة في المكون SG Driver. عند التلاعب ينتج تجاوز الصلاحيات. تحمل هذه الثغرة المعرف CVE-2006-1528. لا يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Linux Kernel 2.4.33.1. تتعلق المشكلة بوظيفة غير معروفة في المكون SG Driver. عند التلاعب ينتج تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-20. تم العثور على الخلل في 19/08/2006. المشكلة تمت مشاركتها بتاريخ 21/08/2006 مع Kernel Team كـ RHSA-2006:0493 (موقع إلكتروني). يمكنك تنزيل التنبيه من kernel.org.

تحمل هذه الثغرة المعرف CVE-2006-1528. حدث تعيين CVE في 30/03/2006. لا توجد تفاصيل تقنية متوفرة. لا يوجد استغلال متاح.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 21997. ينتمي إلى عائلة CentOS Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق165140 (SUSE Security Update for kernel (SUSE-SA:2006:042)).

يمكنك تنزيل التصحيح من kernel.org. من المستحسن ترقية المكون المتضرر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 18101), X-Force (28510), Secunia (SA21555), Vulnerability Center (SBV-11676) , Tenable (21997).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.2
VulDB الدرجة المؤقتة للميتا: 5.4

VulDB الدرجة الأساسية: 6.2
VulDB الدرجة المؤقتة: 5.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 21997
Nessus الأسم: CentOS 4 : kernel (CESA-2006:0493)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 57407
OpenVAS الأسم: Debian Security Advisory DSA 1183-1 (kernel-source-2.4.27)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍
تصحيح: kernel.org

الجدول الزمنيالمعلومات

30/03/2006 🔍
18/05/2006 +49 أيام 🔍
18/05/2006 +0 أيام 🔍
24/05/2006 +6 أيام 🔍
24/05/2006 +0 أيام 🔍
25/05/2006 +0 أيام 🔍
29/05/2006 +4 أيام 🔍
05/07/2006 +37 أيام 🔍
19/08/2006 +45 أيام 🔍
21/08/2006 +2 أيام 🔍
22/08/2006 +1 أيام 🔍
19/06/2019 +4684 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشارة: RHSA-2006:0493
باحث: http://kernel.org
منظمة: Kernel Team
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2006-1528 (🔍)
GCVE (CVE): GCVE-0-2006-1528
GCVE (VulDB): GCVE-100-2476

OVAL: 🔍

X-Force: 28510 - Linux kernel SG driver denial of service, Medium Risk
SecurityFocus: 18101 - Linux Kernel SG Driver Direct IO Local Denial of Service Vulnerability
Secunia: 21555 - Linux Kernel SG Driver Denial of Service Vulnerability, Not Critical
OSVDB: 25744 - Linux Kernel sg Driver Dio Transfer Local DoS
Vulnerability Center: 11676 - Linux Kernel Denial of Service via a dio Transfer, Medium
Vupen: ADV-2006-3330

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 22/08/2006 05:09 PM
تم التحديث: 19/06/2019 02:33 PM
التغييرات: 22/08/2006 05:09 PM (97), 19/06/2019 02:33 PM (2)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!