| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.7 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Sun Solaris 10.0/11.0. تتأثر وظيفة غير معروفة من المكون in.telnetd. عند التلاعب ينتج تجاوز الصلاحيات. تم تسجيل هذه الثغرة تحت الرمز CVE-2007-0882. هنالك إكسبلويت متوفرة. يُفضل ترقية المكون المصاب.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Sun Solaris 10.0/11.0. تتأثر وظيفة غير معروفة من المكون in.telnetd. عند التلاعب ينتج تجاوز الصلاحيات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-94. قد تم عرض المشكلة في31/01/2005. المشكلة تم الافصاح عنها بتاريخ 13/02/2007 بواسطة kcope (موقع إلكتروني). التنبيه متاح للتنزيل عبر sunsolve.sun.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2007-0882. تم تخصيص CVE في 12/02/2007. التفاصيل التقنية غير متوفرة. مستوى شهرة هذه الثغرة يتجاوز المتوسط. هنالك إكسبلويت متوفرة. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1059.
في حال وجود فعالة للغاية، يتم الإعلان عنه كـ فعالة للغاية. يتم مشاركة الاستغلال للتنزيل على exploit-db.com. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 742 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 24323. تم إسناده إلى عائلة Gain a shell remotely. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق38574 (Solaris 10 and Solaris 11 (SolarisExpress) Remote Access Telnet Daemon Flaw).
التحديث متوفر للتنزيل على sunsolve.sun.com. يُفضل ترقية المكون المصاب.
يمكن التعرف على محاولات الهجوم من خلال معرّف Snort 10136. في هذه الحالة يُستخدم نمط |FF FA| في عملية الكشف. كما أنه من الممكن اكتشاف ومنع هذا النوع من الهجمات عبر TippingPoint وفلتر 5121. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 22512), X-Force (32434), Secunia (SA24120), SecurityTracker (ID 1017625) , Vulnerability Center (SBV-14255).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
- end of life (old version)
موقع إلكتروني
- المجهز: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.1VulDB الدرجة المؤقتة للميتا: 7.7
VulDB الدرجة الأساسية: 8.1
VulDB الدرجة المؤقتة: 7.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 24323
Nessus الأسم: Solaris 10 Forced Login Telnet Authentication Bypass
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Saint ID: exploit_info/solaris_telnetd_auth
Saint الأسم: Solaris telnetd authentication bypass
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: fuser.rb
MetaSploit الأسم: Sun Solaris Telnet Remote Authentication Bypass Vulnerability
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: sunsolve.sun.com
Snort ID: 10136
Snort رسالة: TELNET Solaris login environment variable authentication bypass attempt
Snort نمط: 🔍
Suricata ID: 2003411
Suricata الفئة: 🔍
Suricata رسالة: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
31/01/2005 🔍10/02/2007 🔍
12/02/2007 🔍
12/02/2007 🔍
12/02/2007 🔍
12/02/2007 🔍
12/02/2007 🔍
12/02/2007 🔍
12/02/2007 🔍
13/02/2007 🔍
13/02/2007 🔍
13/02/2007 🔍
13/02/2007 🔍
15/02/2007 🔍
13/06/2025 🔍
المصادر
المجهز: oracle.comاستشارة: sunsolve.sun.com⛔
باحث: kcope
الحالة: مؤكد
CVE: CVE-2007-0882 (🔍)
GCVE (CVE): GCVE-0-2007-0882
GCVE (VulDB): GCVE-100-2923
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 32434 - Sun Solaris telnet authentication bypass, High Risk
SecurityFocus: 22512 - Sun Solaris Telnet Remote Authentication Bypass Vulnerability
Secunia: 24120 - Sun Solaris "in.telnetd" Authentication Bypass, Moderately Critical
OSVDB: 31881 - Solaris Forced Login in.telnetd Authentication Bypass
SecurityTracker: 1017625 - Solaris in.telnetd Grants Access to Remote Users
Vulnerability Center: 14255 - Solaris 10 and 11 Allows Remote Root Access Without Authentication via Telnet, Critical
Vupen: ADV-2007-0560
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 15/02/2007 11:33 AMتم التحديث: 13/06/2025 02:32 PM
التغييرات: 15/02/2007 11:33 AM (106), 03/07/2017 09:07 AM (14), 15/03/2021 09:06 AM (3), 22/08/2024 11:51 PM (15), 25/01/2025 05:30 PM (1), 13/06/2025 02:32 PM (2)
كامل: 🔍
Cache ID: 216:997:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق