Linux Kernel 2.6.23 isdn_net_setcfg تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.0$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في Linux Kernel 2.6.23. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة isdn_net_setcfg. ينتج عن التلاعب حدوث تلف الذاكرة. الثغرة الأمنية هذه تم تسميتهاCVE-2007-6063. لا يوجد استغلال متاح. من المستحسن تعطيل المكون المتضرر.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في Linux Kernel 2.6.23. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة isdn_net_setcfg. ينتج عن التلاعب حدوث تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. تم الابلاغ عن المشكلة بـ 09/10/2007. تم اكتشاف الثغرة في 20/11/2007. تم إصدار التحذير حول الضعف 30/11/2007 عن طريق Venustech بالتعاون مع AD-LAB برقم 9416 كـ Bug Report (Bugzilla). يمكن قراءة الاستشارة من هنا bugzilla.kernel.org.

الثغرة الأمنية هذه تم تسميتهاCVE-2007-6063. تم تعيين CVE في 20/11/2007. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أعلى من المتوسط. لا يوجد استغلال متاح.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 42 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان67763(Oracle Linux 3 : kernel (ELSA-2008-0973)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوOracle Linux Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق117337 (CentOS Security Update for Kernel (CESA-2008:0154)).

إصلاح الخلل جاهز للتحميل من git.kernel.org. من المستحسن تعطيل المكون المتضرر. تم إصدار وسيلة معالجة محتملة 3 سنوات عقب الإفصاح عن الثغرة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 26605), X-Force (40191), Secunia (SA33201), Vulnerability Center (SBV-17153) , Tenable (67763).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB الدرجة المؤقتة للميتا: 6.0

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: جزئي

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 67763
Nessus الأسم: Oracle Linux 3 : kernel (ELSA-2008-0973)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 60047
OpenVAS الأسم: Debian Security Advisory DSA 1436-1 (linux-2.6)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تعطيل
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: git.kernel.org

الجدول الزمنيالمعلومات

09/10/2007 🔍
20/11/2007 +42 أيام 🔍
20/11/2007 +0 أيام 🔍
20/11/2007 +0 أيام 🔍
20/11/2007 +0 أيام 🔍
27/11/2007 +7 أيام 🔍
30/11/2007 +3 أيام 🔍
30/11/2007 +0 أيام 🔍
03/12/2007 +2 أيام 🔍
24/12/2007 +21 أيام 🔍
16/10/2009 +662 أيام 🔍
12/07/2013 +1365 أيام 🔍
01/08/2019 +2211 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشارة: 9416
باحث: Venustech
منظمة: AD-LAB
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2007-6063 (🔍)
GCVE (CVE): GCVE-0-2007-6063
GCVE (VulDB): GCVE-100-3480

OVAL: 🔍
IAVM: 🔍

X-Force: 40191
SecurityFocus: 26605 - Linux Kernel ISDN_Net.C Local Buffer Overflow Vulnerability
Secunia: 33201 - Red Hat update for kernel, Moderately Critical
OSVDB: 39240 - Linux Kernel isdn_net.c isdn_net_setcfg() Function Local Overflow
Vulnerability Center: 17153 - Linux Kernel Buffer Overflow Allows Remote Attackers to Execute Arbitrary Code and Cause DoS, Medium
Vupen: ADV-2007-4046

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 03/12/2007 01:49 PM
تم التحديث: 01/08/2019 06:58 PM
التغييرات: 03/12/2007 01:49 PM (103), 01/08/2019 06:58 PM (1)
كامل: 🔍
Cache ID: 216:A9C:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!