Intel Wireless LAN حتى 9.0.3.9 Driver تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Intel Wireless LAN حتى 9.0.3.9. تتعلق المشكلة بالوظيفة $software_function في المكون Driver. تؤدي عملية التلاعب إلى تلف الذاكرة. تُعرف هذه الثغرة باسم CVE-2006-6651. علاوة على ذلك، يوجد استغلال متاح. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Intel Wireless LAN حتى 9.0.3.9. تتعلق المشكلة بالوظيفة $software_function في المكون Driver. تؤدي عملية التلاعب إلى تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. تم اكتشاف الخلل بتاريخ 19/12/2006. المشكلة تم الإبلاغ عنها بتاريخ 19/12/2006 بواسطة Berno Silva مع Open Communications Security (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على securiteam.com.

تُعرف هذه الثغرة باسم CVE-2006-6651. تم تخصيص CVE في 19/12/2006. لا توجد تفاصيل تقنية متوفرة. مستوى شهرة هذه الثغرة يتجاوز المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. تم توفير الاستغلال للتنزيل على securiteam.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق43127 (Intel 2200BG 802.11 Driver Beacon Frame Remote Code Execution Vulnerability).

يتوفر تصحيح الثغرة على intel.com. يُفضل ترقية المكون المصاب.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 21641), X-Force (30949), Secunia (SA23338) , Vulnerability Center (SBV-13556).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: intel.com

الجدول الزمنيالمعلومات

18/12/2006 🔍
19/12/2006 +1 أيام 🔍
19/12/2006 +0 أيام 🔍
19/12/2006 +0 أيام 🔍
19/12/2006 +0 أيام 🔍
19/12/2006 +0 أيام 🔍
19/12/2006 +0 أيام 🔍
21/12/2006 +1 أيام 🔍
24/12/2006 +3 أيام 🔍
14/06/2025 +6747 أيام 🔍

المصادرالمعلومات

المجهز: intel.com

استشارة: securiteam.com
باحث: Berno Silva
منظمة: Open Communications Security
الحالة: مؤكد

CVE: CVE-2006-6651 (🔍)
GCVE (CVE): GCVE-0-2006-6651
GCVE (VulDB): GCVE-100-2768
X-Force: 30949
SecurityFocus: 21641 - Intel 2200BG 802.11 Driver Beacon Frame Remote Code execution Vulnerability
Secunia: 23338 - Intel 2200BG W29N51.SYS Driver Beacon Frame Race Condition, Moderately Critical
OSVDB: 32346 - Intel 2200BG W29N51.SYS Driver Beacon Frame Race Condition Memory Corruption
SecuriTeam: securiteam.com
Vulnerability Center: 13556 - Intel 2200BG Wireless Driver 9.0.3.9 W29N51.SYS Race Condition Allows Remote DoS and Code Execution, Medium
Vupen: ADV-2006-5065

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 21/12/2006 10:09 AM
تم التحديث: 14/06/2025 11:03 PM
التغييرات: 21/12/2006 10:09 AM (81), 12/07/2019 03:12 PM (1), 28/03/2025 12:17 PM (19), 14/06/2025 11:03 PM (2)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!