| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في Linux Kernel 2.6.23. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة isdn_net_setcfg. ينتج عن التلاعب حدوث تلف الذاكرة.
الثغرة الأمنية هذه تم تسميتهاCVE-2007-6063. لا يوجد استغلال متاح.
من المستحسن تعطيل المكون المتضرر.
التفاصيل
تم التعرف على ثغرة أمنية في Linux Kernel 2.6.23. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة isdn_net_setcfg. ينتج عن التلاعب حدوث تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. تم الابلاغ عن المشكلة بـ 09/10/2007. تم اكتشاف الثغرة في 20/11/2007. تم إصدار التحذير حول الضعف 30/11/2007 عن طريق Venustech بالتعاون مع AD-LAB برقم 9416 كـ Bug Report (Bugzilla). يمكن قراءة الاستشارة من هنا bugzilla.kernel.org.
الثغرة الأمنية هذه تم تسميتهاCVE-2007-6063. تم تعيين CVE في 20/11/2007. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أعلى من المتوسط. لا يوجد استغلال متاح.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 42 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان67763(Oracle Linux 3 : kernel (ELSA-2008-0973)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوOracle Linux Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق117337 (CentOS Security Update for Kernel (CESA-2008:0154)).
إصلاح الخلل جاهز للتحميل من git.kernel.org. من المستحسن تعطيل المكون المتضرر. تم إصدار وسيلة معالجة محتملة 3 سنوات عقب الإفصاح عن الثغرة.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 26605), X-Force (40191), Secunia (SA33201), Vulnerability Center (SBV-17153) , Tenable (67763).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 6.0
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: جزئي
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 67763
Nessus الأسم: Oracle Linux 3 : kernel (ELSA-2008-0973)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 60047
OpenVAS الأسم: Debian Security Advisory DSA 1436-1 (linux-2.6)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تعطيلالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: git.kernel.org
الجدول الزمني
09/10/2007 🔍20/11/2007 🔍
20/11/2007 🔍
20/11/2007 🔍
20/11/2007 🔍
27/11/2007 🔍
30/11/2007 🔍
30/11/2007 🔍
03/12/2007 🔍
24/12/2007 🔍
16/10/2009 🔍
12/07/2013 🔍
01/08/2019 🔍
المصادر
المجهز: kernel.orgاستشارة: 9416
باحث: Venustech
منظمة: AD-LAB
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2007-6063 (🔍)
GCVE (CVE): GCVE-0-2007-6063
GCVE (VulDB): GCVE-100-3480
OVAL: 🔍
IAVM: 🔍
X-Force: 40191
SecurityFocus: 26605 - Linux Kernel ISDN_Net.C Local Buffer Overflow Vulnerability
Secunia: 33201 - Red Hat update for kernel, Moderately Critical
OSVDB: 39240 - Linux Kernel isdn_net.c isdn_net_setcfg() Function Local Overflow
Vulnerability Center: 17153 - Linux Kernel Buffer Overflow Allows Remote Attackers to Execute Arbitrary Code and Cause DoS, Medium
Vupen: ADV-2007-4046
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 03/12/2007 01:49 PMتم التحديث: 01/08/2019 06:58 PM
التغييرات: 03/12/2007 01:49 PM (103), 01/08/2019 06:58 PM (1)
كامل: 🔍
Cache ID: 216:A9C:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق