| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في Intel Wireless LAN حتى 9.0.3.9. تتعلق المشكلة بالوظيفة $software_function في المكون Driver. تؤدي عملية التلاعب إلى تلف الذاكرة.
تُعرف هذه الثغرة باسم CVE-2006-6651. علاوة على ذلك، يوجد استغلال متاح.
يُفضل ترقية المكون المصاب.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في Intel Wireless LAN حتى 9.0.3.9. تتعلق المشكلة بالوظيفة $software_function في المكون Driver. تؤدي عملية التلاعب إلى تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. تم اكتشاف الخلل بتاريخ 19/12/2006. المشكلة تم الإبلاغ عنها بتاريخ 19/12/2006 بواسطة Berno Silva مع Open Communications Security (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على securiteam.com.
تُعرف هذه الثغرة باسم CVE-2006-6651. تم تخصيص CVE في 19/12/2006. لا توجد تفاصيل تقنية متوفرة. مستوى شهرة هذه الثغرة يتجاوز المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله.
في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. تم توفير الاستغلال للتنزيل على securiteam.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق43127 (Intel 2200BG 802.11 Driver Beacon Frame Remote Code Execution Vulnerability).
يتوفر تصحيح الثغرة على intel.com. يُفضل ترقية المكون المصاب.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 21641), X-Force (30949), Secunia (SA23338) , Vulnerability Center (SBV-13556).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.intel.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Qualys ID: 🔍
Qualys الأسم: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
تصحيح: intel.com
الجدول الزمني
18/12/2006 🔍19/12/2006 🔍
19/12/2006 🔍
19/12/2006 🔍
19/12/2006 🔍
19/12/2006 🔍
19/12/2006 🔍
21/12/2006 🔍
24/12/2006 🔍
14/06/2025 🔍
المصادر
المجهز: intel.comاستشارة: securiteam.com⛔
باحث: Berno Silva
منظمة: Open Communications Security
الحالة: مؤكد
CVE: CVE-2006-6651 (🔍)
GCVE (CVE): GCVE-0-2006-6651
GCVE (VulDB): GCVE-100-2768
X-Force: 30949
SecurityFocus: 21641 - Intel 2200BG 802.11 Driver Beacon Frame Remote Code execution Vulnerability
Secunia: 23338 - Intel 2200BG W29N51.SYS Driver Beacon Frame Race Condition, Moderately Critical
OSVDB: 32346 - Intel 2200BG W29N51.SYS Driver Beacon Frame Race Condition Memory Corruption
SecuriTeam: securiteam.com
Vulnerability Center: 13556 - Intel 2200BG Wireless Driver 9.0.3.9 W29N51.SYS Race Condition Allows Remote DoS and Code Execution, Medium
Vupen: ADV-2006-5065
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 21/12/2006 10:09 AMتم التحديث: 14/06/2025 11:03 PM
التغييرات: 21/12/2006 10:09 AM (81), 12/07/2019 03:12 PM (1), 28/03/2025 12:17 PM (19), 14/06/2025 11:03 PM (2)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق