Linux Kernel حتى 2.6.15 الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.0$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Linux Kernel حتى 2.6.15. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة. عند التلاعب ينتج الكشف عن المعلومات. أسم الثغرة الأمنية هوCVE-2006-0095. لا يوجد أي استغلال متوفر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Linux Kernel حتى 2.6.15. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة. عند التلاعب ينتج الكشف عن المعلومات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-200. تم الإعلان عن الثغرة 04/01/2006 من قبل Stefan Rompf (موقع إلكتروني). يمكن عرض الاستشارة من هنا marc.theaimsgroup.com.

أسم الثغرة الأمنية هوCVE-2006-0095. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1592.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان21979(CentOS 4 : kernel (CESA-2006:0132)), يمكنك من الكشف عن وجود هذه الثغرة. ينتمي إلى عائلة CentOS Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق117732 (CentOS Security Update for Kernel (CESA-2006:0132)).

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 16301), X-Force (24189), Secunia (SA18487), SecurityTracker (ID 1015740) , Vulnerability Center (SBV-10290).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.0
VulDB الدرجة المؤقتة للميتا: 4.0

VulDB الدرجة الأساسية: 4.0
VulDB الدرجة المؤقتة: 4.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 21979
Nessus الأسم: CentOS 4 : kernel (CESA-2006:0132)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 56469
OpenVAS الأسم: Debian Security Advisory DSA 1017-1 (kernel-source-2.6.8)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

04/01/2006 🔍
06/01/2006 +1 أيام 🔍
06/01/2006 +0 أيام 🔍
15/01/2006 +9 أيام 🔍
18/01/2006 +2 أيام 🔍
18/01/2006 +0 أيام 🔍
13/02/2006 +26 أيام 🔍
05/07/2006 +142 أيام 🔍
12/03/2015 +3172 أيام 🔍
23/06/2025 +3756 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشارة: marc.theaimsgroup.com
باحث: Stefan Rompf
الحالة: غير معرفة

CVE: CVE-2006-0095 (🔍)
GCVE (CVE): GCVE-0-2006-0095
GCVE (VulDB): GCVE-100-28210

OVAL: 🔍

X-Force: 24189
SecurityFocus: 16301 - Linux Kernel DM-Crypt Local Information Disclosure Vulnerability
Secunia: 18487
OSVDB: 22418 - Linux Kernel dm-crypt crypt_config Structure Cryptographic Key Local Disclosure
SecurityTracker: 1015740
Vulnerability Center: 10290 - Linux Kernel Memory Disclosure via dm-crypt, Low

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 12/03/2015 11:11 AM
تم التحديث: 23/06/2025 05:14 AM
التغييرات: 12/03/2015 11:11 AM (63), 01/12/2016 12:37 PM (10), 07/07/2021 12:14 PM (3), 07/07/2021 12:21 PM (1), 19/01/2025 10:41 PM (15), 23/06/2025 05:14 AM (2)
كامل: 🔍
Cache ID: 216:E78:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!