| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Sun Java JRE حتى 5.0 Update 8. تتعلق المشكلة بوظيفة غير معروفة. ينتج عن التلاعب حدوث تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2006-6736. لا يوجد استغلال متاح. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Sun Java JRE حتى 5.0 Update 8. تتعلق المشكلة بوظيفة غير معروفة. ينتج عن التلاعب حدوث تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تمت مشاركتها بتاريخ 20/12/2006 بواسطة Tom Hawtin (موقع إلكتروني). يمكنك تنزيل التنبيه من sunsolve.sun.com.
تحمل هذه الثغرة المعرف CVE-2006-6736. تمت إحالة الـ سي في أي26/12/2006. لا توجد تفاصيل تقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. لا يوجد استغلال متاح.
تم أعتبراها على أنها إثبات المفهوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان29474(SuSE 10 Security Update : Java (ZYPP Patch Number 3891)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. تصنيف عائلتها هوSuSE Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. اعتماداً على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق165094 (SUSE Security Update for Sun Java (SUSE-SA:2007:003)).
إصلاح الخلل جاهز للتحميل من sunsolve.sun.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. تم إصدار وسيلة معالجة محتملة 8 أشهر عقب الإفصاح عن الثغرة.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 21674), Secunia (SA26119), SecurityTracker (ID 1017427) , Tenable (29474).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
- end of life (old version)
موقع إلكتروني
- المجهز: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB الدرجة المؤقتة للميتا: 9.0
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 29474
Nessus الأسم: SuSE 10 Security Update : Java (ZYPP Patch Number 3891)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 850058
OpenVAS الأسم: SurgeMail SurgeWeb Cross Site Scripting Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: sunsolve.sun.com
الجدول الزمني
19/12/2006 🔍20/12/2006 🔍
20/12/2006 🔍
20/12/2006 🔍
22/12/2006 🔍
26/12/2006 🔍
26/12/2006 🔍
09/07/2007 🔍
19/07/2007 🔍
13/12/2007 🔍
28/04/2019 🔍
المصادر
المجهز: oracle.comاستشارة: sunsolve.sun.com⛔
باحث: Tom Hawtin
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2006-6736 (🔍)
GCVE (CVE): GCVE-0-2006-6736
GCVE (VulDB): GCVE-100-2784
OVAL: 🔍
SecurityFocus: 21674 - Sun Java Runtime Environment Information Disclosure Vulnerabilities
Secunia: 26119 - SUSE update for IBM JRE/SDK Java and Sun Java JRE/SDK, Highly Critical
OSVDB: 32393 - Sun Java JRE Untrusted Applet Privilege Escalation (Issue 1)
SecurityTracker: 1017427
Vupen: ADV-2006-5075
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 22/12/2006 09:55 AMتم التحديث: 28/04/2019 09:35 PM
التغييرات: 22/12/2006 09:55 AM (92), 28/04/2019 09:35 PM (1)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق