| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في HP HP-UX 11.11. تتعلق المشكلة بالوظيفة $software_function في المكون Single Logical Screen Daemon. تؤدي عملية التلاعب إلى تجاوز الصلاحيات.
تُعرف هذه الثغرة باسم CVE-2007-0915. يمكن استخدام هذا الهجوم على الشبكات المحلية فقط. لا يوجد استغلال متاح.
يُفضل تعطيل الجزء المتأثر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في HP HP-UX 11.11. تتعلق المشكلة بالوظيفة $software_function في المكون Single Logical Screen Daemon. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-269. المشكلة تم الإبلاغ عنها بتاريخ 14/02/2007 مع iDefense (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على www4.itrc.hp.com.
تُعرف هذه الثغرة باسم CVE-2007-0915. حدث تعيين CVE في 13/02/2007. يمكن استخدام هذا الهجوم على الشبكات المحلية فقط. لا توجد تفاصيل تقنية متوفرة. معدل انتشار هذه الثغرة يفوق المتوسط. لا يوجد استغلال متاح. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1068.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k.
يُفضل تعطيل الجزء المتأثر.
تم رصد محاولات هجوم بواسطة معرّف Snort 10410. في هذا الوضع يُستعمل النمط |00 01 86 A0| لاكتشاف التهديدات. بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 5143. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 22551), X-Force (32471), Secunia (SA24169), SecurityTracker (ID 1017630) , Vulnerability Center (SBV-40919).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.0VulDB الدرجة المؤقتة للميتا: 7.0
VulDB الدرجة الأساسية: 8.0
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تعطيلالحالة: 🔍
Snort ID: 10410
Snort رسالة: RPC portmap HP-UX Single Logical Screen SLSD tcp request
Snort نمط: 🔍
TippingPoint: 🔍
الجدول الزمني
13/02/2007 🔍13/02/2007 🔍
13/02/2007 🔍
13/02/2007 🔍
13/02/2007 🔍
13/02/2007 🔍
14/02/2007 🔍
14/02/2007 🔍
14/02/2007 🔍
16/02/2007 🔍
08/08/2013 🔍
07/06/2017 🔍
المصادر
المجهز: hp.comاستشارة: www4.itrc.hp.com
منظمة: iDefense
الحالة: مؤكد
CVE: CVE-2007-0915 (🔍)
GCVE (CVE): GCVE-0-2007-0915
GCVE (VulDB): GCVE-100-2936
X-Force: 32471 - HP-UX SLSd RPC privilege escalation, High Risk
SecurityFocus: 22551 - HP-UX SLSD Remote Arbitrary File Creation Vulnerability
Secunia: 24169 - HP-UX Single Logical Screen Daemon Arbitrary File Access, Moderately Critical
OSVDB: 33186 - HP-UX Single Logical Screen Daemon (SLSd) Crafted RPC Request Arbitrary File Access
SecurityTracker: 1017630 - HP-UX SLSd Bug Lets Remote Users Gain Root Access
Vulnerability Center: 40919 - HP-UX B.11.11 Distributed SLS Daemon Remote Files Overwrite via Crafted RPC Request, Critical
Vupen: ADV-2007-0590
إدخال
تم الإنشاء: 16/02/2007 03:11 PMتم التحديث: 07/06/2017 02:55 PM
التغييرات: 16/02/2007 03:11 PM (82), 07/06/2017 02:55 PM (6)
كامل: 🔍
Cache ID: 216:B14:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق