| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.7 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في GNU Emacs 22.1. تتعلق المشكلة بوظيفة غير معروفة في المكون Variables Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. تحمل هذه الثغرة المعرف CVE-2007-5795. هنالك إكسبلويت متوفرة. من المستحسن تعطيل المكون المتضرر.
التفاصيل
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في GNU Emacs 22.1. تتعلق المشكلة بوظيفة غير معروفة في المكون Variables Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-269. تم اكتشاف الثغرة في 02/11/2007. المشكلة تمت مشاركتها بتاريخ 05/11/2007 بواسطة Drake Wilson (موقع إلكتروني). يمكنك تنزيل التنبيه من bugs.debian.org.
تحمل هذه الثغرة المعرف CVE-2007-5795. تم تعيين CVE في 02/11/2007. التفاصيل التقنية غير متوفرة. شعبية هذه الثغرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. يمكن تحميل الاستغلال من securityfocus.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان28255(Fedora 7 : emacs-22.1-5.fc7 (2007-3056)), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة Fedora Local Security Checks. الملحق يعمل بحسب الصنفl. وهو يعتمد على المنفذ0.
يمكن تحميل تصحيح المشكلة من هنا cvs.savannah.gnu.org. من المستحسن تعطيل المكون المتضرر. التصحيح تم نشره2 أشهر بعد الافصاح عن الثغرة الأمنية.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 26327), X-Force (38263), Secunia (SA27984), Vulnerability Center (SBV-16753) , Tenable (28255).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.gnu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.6VulDB الدرجة المؤقتة للميتا: 7.7
VulDB الدرجة الأساسية: 8.6
VulDB الدرجة المؤقتة: 7.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 28255
Nessus الأسم: Fedora 7 : emacs-22.1-5.fc7 (2007-3056)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 861435
OpenVAS الأسم: Family Connections argv[1] Parameter Remote Arbitrary Command Execution Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تعطيلالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: cvs.savannah.gnu.org
الجدول الزمني
11/02/2007 🔍02/11/2007 🔍
02/11/2007 🔍
02/11/2007 🔍
02/11/2007 🔍
05/11/2007 🔍
05/11/2007 🔍
11/11/2007 🔍
20/11/2007 🔍
03/12/2007 🔍
09/12/2007 🔍
10/12/2007 🔍
12/01/2025 🔍
المصادر
المجهز: gnu.orgاستشارة: bugs.debian.org
باحث: Drake Wilson
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2007-5795 (🔍)
GCVE (CVE): GCVE-0-2007-5795
GCVE (VulDB): GCVE-100-3435
OVAL: 🔍
X-Force: 38263 - GNU Emacs hack-local-variables function security bypass, Medium Risk
SecurityFocus: 26327 - GNU Emacs Local Variable Handling Code Execution Vulnerability
Secunia: 27984
OSVDB: 42060 - GNU Emacs hack-local-variables Function Crafted File Local Variable Manipulation
Vulnerability Center: 16753 - Emacs < 22.2 Security Restrictions Bypass when enable-local-variables Is Set to \, Medium
Vupen: ADV-2007-3715
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 03/12/2007 01:49 PMتم التحديث: 12/01/2025 02:45 PM
التغييرات: 03/12/2007 01:49 PM (98), 29/07/2019 05:54 PM (1), 12/01/2025 02:45 PM (22)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق