X.org X11 X Font Server swap_char2b تنفيذ التعليمات البرمجية عن بُعد

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في X.org X11. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة swap_char2b من العنصر X Font Server. عند التلاعب ينتج تنفيذ التعليمات البرمجية عن بُعد.
الثغرة الأمنية هذه تم تسميتهاCVE-2007-4990. بالإضافة إلى ذلك، يتوفر استغلال.
من المستحسن ترقية المكون المتضرر.
التفاصيل
تم التعرف على ثغرة أمنية في X.org X11. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة swap_char2b من العنصر X Font Server. عند التلاعب ينتج تنفيذ التعليمات البرمجية عن بُعد. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-189. تم العثور على الخلل في 02/10/2007. تم إصدار التحذير حول الضعف 03/10/2007 عن طريق Sean Larsson بالتعاون مع iDefense (موقع إلكتروني). يمكن قراءة الاستشارة من هنا labs.idefense.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2007-4990. حدث تعيين CVE في 19/09/2007. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة يفوق المتوسط. بالإضافة إلى ذلك، يتوفر استغلال.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. يمكن تحميل الإكسبلويت من هناimmunitysec.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 30046. تم إسناده إلى عائلة HP-UX Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. إنه يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق117368 (CentOS Security Update for xorg (CESA-2008:0030)).
التحديث متوفر للتنزيل على lists.freedesktop.org. من المستحسن ترقية المكون المتضرر. تم توفير إجراء وقائي محتمل 4 أشهر بعد إعلان الثغرة.
بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 8987. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 25898), X-Force (36920), Secunia (SA28514), SecurityTracker (ID 1018763) , Vulnerability Center (SBV-16653).
منتج
النوع
المجهز
الأسم
الرخصة
موقع إلكتروني
- المجهز: https://www.x.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 5.5
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تنفيذ التعليمات البرمجية عن بُعدCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 30046
Nessus الأسم: HP-UX PHSS_37225 : HP-UX Running X Font Server (xfs) Software, Remote Execution of Arbitrary Code (HPSBUX02303 SSRT071468 rev.1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 880063
OpenVAS الأسم: Centreon command_name Parameter Remote Command Execution Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: lists.freedesktop.org
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
الجدول الزمني
19/09/2007 🔍02/10/2007 🔍
02/10/2007 🔍
02/10/2007 🔍
03/10/2007 🔍
03/10/2007 🔍
05/10/2007 🔍
11/10/2007 🔍
18/10/2007 🔍
25/10/2007 🔍
14/01/2008 🔍
16/01/2008 🔍
22/01/2008 🔍
29/07/2019 🔍
المصادر
المجهز: x.orgاستشارة: labs.idefense.com⛔
باحث: Sean Larsson
منظمة: iDefense
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2007-4990 (🔍)
GCVE (CVE): GCVE-0-2007-4990
GCVE (VulDB): GCVE-100-3361
OVAL: 🔍
X-Force: 36920 - X.Org XFS QueryXBitmaps and QueryXExtents buffer overflow, High Risk
SecurityFocus: 25898 - X.Org X Font Server Multiple Memory Corruption Vulnerabilities
Secunia: 28514
OSVDB: 37722 - X.Org X Font Server (xfs) swap_char2b Function Arbitrary Code Execution
SecurityTracker: 1018763
Vulnerability Center: 16653 - X.Org X Font Server Swap_char2b Function Allows Remote Code Execution, High
Vupen: ADV-2008-0149
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 18/10/2007 09:48 AMتم التحديث: 29/07/2019 09:21 AM
التغييرات: 18/10/2007 09:48 AM (105), 29/07/2019 09:21 AM (3)
كامل: 🔍
Cache ID: 216:B4B:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق