Gentoo Linux 0.7.2-r2 تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.7$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Gentoo Linux 0.7.2-r2. تتأثر وظيفة غير معروفة. عند التلاعب ينتج تجاوز الصلاحيات. تم تسجيل هذه الثغرة تحت الرمز CVE-2006-0071. لا يوجد أي استغلال متوفر.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Gentoo Linux 0.7.2-r2. تتأثر وظيفة غير معروفة. عند التلاعب ينتج تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-269. المشكلة تم الافصاح عنها بتاريخ 03/01/2006 بواسطة Tavis Ormandy (موقع إلكتروني). التنبيه متاح للتنزيل عبر security.gentoo.org.

تم تسجيل هذه الثغرة تحت الرمز CVE-2006-0071. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1068.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 20411. ينتمي إلى عائلة Gentoo Local Security Checks. إنه يعتمد على المنفذ 0.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 16120), X-Force (23959), Secunia (SA18284), Vulnerability Center (SBV-28268) , Tenable (20411).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.7
VulDB الدرجة المؤقتة للميتا: 7.7

VulDB الدرجة الأساسية: 7.7
VulDB الدرجة المؤقتة: 7.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 20411
Nessus الأسم: GLSA-200601-01 : pinentry: Local privilege escalation
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 56318
OpenVAS الأسم: pinentry -- local privilege escalation
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

03/01/2006 🔍
03/01/2006 +0 أيام 🔍
03/01/2006 +0 أيام 🔍
03/01/2006 +0 أيام 🔍
04/01/2006 +1 أيام 🔍
15/01/2006 +10 أيام 🔍
17/11/2010 +1767 أيام 🔍
12/03/2015 +1576 أيام 🔍
07/07/2021 +2309 أيام 🔍

المصادرالمعلومات

استشارة: security.gentoo.org
باحث: Tavis Ormandy
الحالة: غير معرفة

CVE: CVE-2006-0071 (🔍)
GCVE (CVE): GCVE-0-2006-0071
GCVE (VulDB): GCVE-100-28186
X-Force: 23959
SecurityFocus: 16120
Secunia: 18284
OSVDB: 22211 - pinentry on Gentoo Linux Installation Permission Weakness
Vulnerability Center: 28268 - Ebuild for Pinentry Before 0.7.2-r2 on Gentoo Linux Local Information Disclosure Vulnerability, Medium

إدخالالمعلومات

تم الإنشاء: 12/03/2015 11:11 AM
تم التحديث: 07/07/2021 11:42 AM
التغييرات: 12/03/2015 11:11 AM (57), 09/03/2017 12:06 PM (10), 07/07/2021 11:35 AM (3), 07/07/2021 11:42 AM (1)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!