Linux Kernel حتى 2.6.13 drm.c تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
3.8$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Linux Kernel. تتأثر الوظيفة $software_function من الملف drm.c. ينتج عن التلاعب حدوث تجاوز الصلاحيات. يتم تداول هذه الثغرة تحت اسم CVE-2005-3179. لا يوجد استغلال متاح. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Linux Kernel. تتأثر الوظيفة $software_function من الملف drm.c. ينتج عن التلاعب حدوث تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-264. تم الابلاغ عن المشكلة بـ 24/12/2004. تم التعرف على الثغرة بتاريخ 05/10/2005. المشكلة تم نشرها بتاريخ 12/10/2005 (موقع إلكتروني). الاستشارة متوفرة هنا kernel.org.

يتم تداول هذه الثغرة تحت اسم CVE-2005-3179. تم إصدار CVE في 11/10/2005. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. تم تصنيف الثغرة كاستغلال يوم-صفر غير معلن لمدة لا تقل عن 292 يومًا. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 20073. تصنيف عائلتها هوFedora Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق115294 (Linux Kernel World Writable SYSFS DRM Debug File Vulnerability).

يوصى بترقية العنصر المتأثر. تم إصدار وسيلة معالجة محتملة 2 أسابيع عقب الإفصاح عن الثغرة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 15154), Secunia (SA17114), Vulnerability Center (SBV-9501) , Tenable (20073).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.0
VulDB الدرجة المؤقتة للميتا: 3.8

VulDB الدرجة الأساسية: 4.0
VulDB الدرجة المؤقتة: 3.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 20073
Nessus الأسم: Fedora Core 3 : kernel-2.6.12-1.1380_FC3 (2005-1007)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

الجدول الزمنيالمعلومات

24/12/2004 🔍
05/10/2005 +285 أيام 🔍
11/10/2005 +6 أيام 🔍
11/10/2005 +0 أيام 🔍
12/10/2005 +1 أيام 🔍
12/10/2005 +0 أيام 🔍
20/10/2005 +8 أيام 🔍
20/10/2005 +0 أيام 🔍
24/10/2005 +4 أيام 🔍
31/10/2005 +7 أيام 🔍
11/03/2015 +3418 أيام 🔍
29/06/2025 +3763 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشارة: kernel.org
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2005-3179 (🔍)
GCVE (CVE): GCVE-0-2005-3179
GCVE (VulDB): GCVE-100-26532
SecurityFocus: 15154 - Linux Kernel World Writable SYSFS DRM Debug File Vulnerability
Secunia: 17114 - Linux Kernel Potential Denial of Service and Information Disclosure, Less Critical
OSVDB: 20031 - Linux - Kernel World Writable SYSFS DRM Debug File Issue
Vulnerability Center: 9501 - Linux Kernel <2.6.13.4 Insecure Creation of SYSFS DRM Debug File, Low

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 11/03/2015 11:39 PM
تم التحديث: 29/06/2025 06:56 AM
التغييرات: 11/03/2015 11:39 PM (73), 10/06/2019 06:53 PM (5), 29/06/2025 06:56 AM (20)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!