| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن MadWifi 0.9.2.1. تتأثر وظيفة غير معروفة من المكون net80211. ينتج عن التلاعب حدوث تلف الذاكرة. تم تسجيل هذه الثغرة تحت الرمز CVE-2006-6332. هنالك إكسبلويت متوفرة. يُفضل ترقية المكون المصاب.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن MadWifi 0.9.2.1. تتأثر وظيفة غير معروفة من المكون net80211. ينتج عن التلاعب حدوث تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-121. تم اكتشاف الخلل بتاريخ 07/12/2006. المشكلة تم الافصاح عنها بتاريخ 10/12/2006 بواسطة Julien Tinnes كـ استشارة (CERT.org). التنبيه متاح للتنزيل عبر kb.cert.org.
تم تسجيل هذه الثغرة تحت الرمز CVE-2006-6332. تم تخصيص CVE في 06/12/2006. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله.
في حال وجود فعالة للغاية، يتم الإعلان عنه كـ فعالة للغاية. يتم مشاركة الاستغلال للتنزيل على securityfocus.com. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 3 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 29516. يتم تعيينه إلى العائلة SuSE Local Security Checks. الملحق يعمل بحسب الصنفl. يعتمد على المنفذ 0.
يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 0.9.2.1. يُفضل ترقية المكون المصاب.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 21486), X-Force (30800), Secunia (SA23277), Vulnerability Center (SBV-13380) , Tenable (29516).
منتج
النوع
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 7.0
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 29516
Nessus الأسم: SuSE 10 Security Update : madwifi (ZYPP Patch Number 2370)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 840166
OpenVAS الأسم: Ubuntu Update for nss USN-2159-1
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
MetaSploit ID: madwifi_giwscan_cb.rb
MetaSploit الأسم: Madwifi SIOCGIWSCAN Buffer Overflow
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: MadWifi 0.9.2.1
الجدول الزمني
06/12/2006 🔍07/12/2006 🔍
07/12/2006 🔍
07/12/2006 🔍
10/12/2006 🔍
10/12/2006 🔍
10/12/2006 🔍
18/12/2006 🔍
13/12/2007 🔍
12/03/2015 🔍
21/02/2025 🔍
المصادر
استشارة: kb.cert.orgباحث: Julien Tinnes
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2006-6332 (🔍)
GCVE (CVE): GCVE-0-2006-6332
GCVE (VulDB): GCVE-100-33723
CERT: 🔍
X-Force: 30800
SecurityFocus: 21486 - MADWiFi Linux Kernel Device Driver Multiple Remote Buffer Overflow Vulnerabilities
Secunia: 23277
OSVDB: 31267 - MADWiFi - Linux Kernel Device Driver - Multiple Remote Buffer Overflow Issues
Vulnerability Center: 13380 - MadWifi Buffer Overflow in net80211/ieee80211_wireless.c, Medium
Vupen: ADV-2006-4901
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 12/03/2015 10:21 PMتم التحديث: 21/02/2025 05:58 PM
التغييرات: 12/03/2015 10:21 PM (80), 12/07/2019 09:16 AM (8), 25/11/2024 07:13 AM (17), 21/02/2025 05:58 PM (1)
كامل: 🔍
Cache ID: 216:414:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق