GNU Emacs 22.1 Variables تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.7$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في GNU Emacs 22.1. تتعلق المشكلة بوظيفة غير معروفة في المكون Variables Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. تحمل هذه الثغرة المعرف CVE-2007-5795. هنالك إكسبلويت متوفرة. من المستحسن تعطيل المكون المتضرر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في GNU Emacs 22.1. تتعلق المشكلة بوظيفة غير معروفة في المكون Variables Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-269. تم اكتشاف الثغرة في 02/11/2007. المشكلة تمت مشاركتها بتاريخ 05/11/2007 بواسطة Drake Wilson (موقع إلكتروني). يمكنك تنزيل التنبيه من bugs.debian.org.

تحمل هذه الثغرة المعرف CVE-2007-5795. تم تعيين CVE في 02/11/2007. التفاصيل التقنية غير متوفرة. شعبية هذه الثغرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. يمكن تحميل الاستغلال من securityfocus.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان28255(Fedora 7 : emacs-22.1-5.fc7 (2007-3056)), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة Fedora Local Security Checks. الملحق يعمل بحسب الصنفl. وهو يعتمد على المنفذ0.

يمكن تحميل تصحيح المشكلة من هنا cvs.savannah.gnu.org. من المستحسن تعطيل المكون المتضرر. التصحيح تم نشره2 أشهر بعد الافصاح عن الثغرة الأمنية.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 26327), X-Force (38263), Secunia (SA27984), Vulnerability Center (SBV-16753) , Tenable (28255).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.6
VulDB الدرجة المؤقتة للميتا: 7.7

VulDB الدرجة الأساسية: 8.6
VulDB الدرجة المؤقتة: 7.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 28255
Nessus الأسم: Fedora 7 : emacs-22.1-5.fc7 (2007-3056)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 861435
OpenVAS الأسم: Family Connections argv[1] Parameter Remote Arbitrary Command Execution Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تعطيل
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: cvs.savannah.gnu.org

الجدول الزمنيالمعلومات

11/02/2007 🔍
02/11/2007 +264 أيام 🔍
02/11/2007 +0 أيام 🔍
02/11/2007 +0 أيام 🔍
02/11/2007 +0 أيام 🔍
05/11/2007 +3 أيام 🔍
05/11/2007 +0 أيام 🔍
11/11/2007 +5 أيام 🔍
20/11/2007 +9 أيام 🔍
03/12/2007 +13 أيام 🔍
09/12/2007 +6 أيام 🔍
10/12/2007 +1 أيام 🔍
12/01/2025 +6243 أيام 🔍

المصادرالمعلومات

المجهز: gnu.org

استشارة: bugs.debian.org
باحث: Drake Wilson
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2007-5795 (🔍)
GCVE (CVE): GCVE-0-2007-5795
GCVE (VulDB): GCVE-100-3435

OVAL: 🔍

X-Force: 38263 - GNU Emacs hack-local-variables function security bypass, Medium Risk
SecurityFocus: 26327 - GNU Emacs Local Variable Handling Code Execution Vulnerability
Secunia: 27984
OSVDB: 42060 - GNU Emacs hack-local-variables Function Crafted File Local Variable Manipulation
Vulnerability Center: 16753 - Emacs < 22.2 Security Restrictions Bypass when enable-local-variables Is Set to \, Medium
Vupen: ADV-2007-3715

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 03/12/2007 01:49 PM
تم التحديث: 12/01/2025 02:45 PM
التغييرات: 03/12/2007 01:49 PM (98), 29/07/2019 05:54 PM (1), 12/01/2025 02:45 PM (22)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!