HP HP-UX 11.11 Single Logical Screen Daemon تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.0$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في HP HP-UX 11.11. تتعلق المشكلة بالوظيفة $software_function في المكون Single Logical Screen Daemon. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. تُعرف هذه الثغرة باسم CVE-2007-0915. يمكن استخدام هذا الهجوم على الشبكات المحلية فقط. لا يوجد استغلال متاح. يُفضل تعطيل الجزء المتأثر.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في HP HP-UX 11.11. تتعلق المشكلة بالوظيفة $software_function في المكون Single Logical Screen Daemon. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-269. المشكلة تم الإبلاغ عنها بتاريخ 14/02/2007 مع iDefense (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على www4.itrc.hp.com.

تُعرف هذه الثغرة باسم CVE-2007-0915. حدث تعيين CVE في 13/02/2007. يمكن استخدام هذا الهجوم على الشبكات المحلية فقط. لا توجد تفاصيل تقنية متوفرة. معدل انتشار هذه الثغرة يفوق المتوسط. لا يوجد استغلال متاح. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1068.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k.

يُفضل تعطيل الجزء المتأثر.

تم رصد محاولات هجوم بواسطة معرّف Snort 10410. في هذا الوضع يُستعمل النمط |00 01 86 A0| لاكتشاف التهديدات. بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 5143. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 22551), X-Force (32471), Secunia (SA24169), SecurityTracker (ID 1017630) , Vulnerability Center (SBV-40919).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.0
VulDB الدرجة المؤقتة للميتا: 7.0

VulDB الدرجة الأساسية: 8.0
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تعطيل
الحالة: 🔍
Snort ID: 10410
Snort رسالة: RPC portmap HP-UX Single Logical Screen SLSD tcp request
Snort نمط: 🔍
TippingPoint: 🔍

الجدول الزمنيالمعلومات

13/02/2007 🔍
13/02/2007 +0 أيام 🔍
13/02/2007 +0 أيام 🔍
13/02/2007 +0 أيام 🔍
13/02/2007 +0 أيام 🔍
13/02/2007 +0 أيام 🔍
14/02/2007 +0 أيام 🔍
14/02/2007 +0 أيام 🔍
14/02/2007 +0 أيام 🔍
16/02/2007 +1 أيام 🔍
08/08/2013 +2365 أيام 🔍
07/06/2017 +1399 أيام 🔍

المصادرالمعلومات

المجهز: hp.com

استشارة: www4.itrc.hp.com
منظمة: iDefense
الحالة: مؤكد

CVE: CVE-2007-0915 (🔍)
GCVE (CVE): GCVE-0-2007-0915
GCVE (VulDB): GCVE-100-2936
X-Force: 32471 - HP-UX SLSd RPC privilege escalation, High Risk
SecurityFocus: 22551 - HP-UX SLSD Remote Arbitrary File Creation Vulnerability
Secunia: 24169 - HP-UX Single Logical Screen Daemon Arbitrary File Access, Moderately Critical
OSVDB: 33186 - HP-UX Single Logical Screen Daemon (SLSd) Crafted RPC Request Arbitrary File Access
SecurityTracker: 1017630 - HP-UX SLSd Bug Lets Remote Users Gain Root Access
Vulnerability Center: 40919 - HP-UX B.11.11 Distributed SLS Daemon Remote Files Overwrite via Crafted RPC Request, Critical
Vupen: ADV-2007-0590

إدخالالمعلومات

تم الإنشاء: 16/02/2007 03:11 PM
تم التحديث: 07/06/2017 02:55 PM
التغييرات: 16/02/2007 03:11 PM (82), 07/06/2017 02:55 PM (6)
كامل: 🔍
Cache ID: 216:B14:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!