| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن PostgreSQL. تتأثر وظيفة غير معروفة. ينتج عن التلاعب حدوث توثيق ضعيف. تم تسجيل هذه الثغرة تحت الرمز CVE-2007-6601. الإكسبلويت غير متوفرة. يُفضل ترقية المكون المصاب.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن PostgreSQL. تتأثر وظيفة غير معروفة. ينتج عن التلاعب حدوث توثيق ضعيف. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-287. تم اكتشاف الخلل بتاريخ 06/01/2008. المشكلة تم الافصاح عنها بتاريخ 09/01/2008 (موقع إلكتروني). التنبيه متاح للتنزيل عبر securityfocus.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2007-6601. تم تخصيص CVE في 31/12/2007. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.
في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 3 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 29933. يتم تعيينه إلى العائلة CentOS Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق165667 (SUSE Enterprise Linux Security Update PostgreSQL Security Issues (SUSE-SA:2008:005)).
يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 8.0. يُفضل ترقية المكون المصاب. التصحيح تم نشره3 أيام بعد الافصاح عن الثغرة الأمنية.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 27163), X-Force (39500), Secunia (SA28359), SecurityTracker (ID 1019157) , Vulnerability Center (SBV-17392).
منتج
النوع
الأسم
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.4VulDB الدرجة المؤقتة للميتا: 7.6
VulDB الدرجة الأساسية: 8.4
VulDB الدرجة المؤقتة: 7.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: توثيق ضعيفCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 29933
Nessus الأسم: CentOS 4 / 5 : postgresql (CESA-2008:0038)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 60178
OpenVAS الأسم: Debian Security Advisory DSA 1460-1 (postgresql-8.1)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: PostgreSQL 8.0
الجدول الزمني
31/12/2007 🔍06/01/2008 🔍
06/01/2008 🔍
07/01/2008 🔍
07/01/2008 🔍
09/01/2008 🔍
09/01/2008 🔍
12/01/2008 🔍
14/01/2008 🔍
20/01/2008 🔍
16/03/2015 🔍
03/08/2019 🔍
المصادر
منتج: postgresql.orgاستشارة: securityfocus.com⛔
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2007-6601 (🔍)
GCVE (CVE): GCVE-0-2007-6601
GCVE (VulDB): GCVE-100-40443
OVAL: 🔍
X-Force: 39500
SecurityFocus: 27163 - PostgreSQL Multiple Privilege Escalation and Denial of Service Vulnerabilities
Secunia: 28359
OSVDB: 40903 - CVE-2007-6601 - PostgreSQL - Privilege Escalation Issue
SecurityTracker: 1019157
Vulnerability Center: 17392 - PostgreSQL DBLink Module Remote Privilege Escalation, High
Vupen: ADV-2008-0061
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 16/03/2015 01:43 PMتم التحديث: 03/08/2019 06:04 PM
التغييرات: 16/03/2015 01:43 PM (74), 03/08/2019 06:04 PM (12)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق