Darwin 1.0/9.1 Pseudo-Random Number Generator تنفيذ التعليمات البرمجية عن بُعد

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.4$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Darwin 1.0/9.1. تتعلق المشكلة بالوظيفة $software_function في المكون Pseudo-Random Number Generator. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. تُعرف هذه الثغرة باسم CVE-2008-1146. الإكسبلويت غير متوفرة.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Darwin 1.0/9.1. تتعلق المشكلة بالوظيفة $software_function في المكون Pseudo-Random Number Generator. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. المشكلة تم الإبلاغ عنها بتاريخ 04/03/2008 بواسطة Amit Klein (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على trusteer.com.

تُعرف هذه الثغرة باسم CVE-2008-1146. حدث تعيين CVE في 04/03/2008. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.

باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 27647), X-Force (40329) , Secunia (SA28819).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.4

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تنفيذ التعليمات البرمجية عن بُعد
CWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

06/02/2008 🔍
06/02/2008 +0 أيام 🔍
04/03/2008 +26 أيام 🔍
04/03/2008 +0 أيام 🔍
04/03/2008 +0 أيام 🔍
16/03/2015 +2568 أيام 🔍
19/09/2018 +1283 أيام 🔍

المصادرالمعلومات

استشارة: trusteer.com
باحث: Amit Klein
الحالة: مؤكد

CVE: CVE-2008-1146 (🔍)
GCVE (CVE): GCVE-0-2008-1146
GCVE (VulDB): GCVE-100-41331
X-Force: 40329 - OpenBSD PRNG weak security
SecurityFocus: 27647 - OpenBSD PRNG DNS Cache Poisoning and Predictable IP ID Weakness
Secunia: 28819 - OpenBSD DNS Server PRNG Transaction ID Vulnerability, Moderately Critical

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 16/03/2015 01:43 PM
تم التحديث: 19/09/2018 07:55 AM
التغييرات: 16/03/2015 01:43 PM (49), 19/09/2018 07:55 AM (7)
كامل: 🔍
Cache ID: 216:C2F:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!