Linux Kernel 2.6.16.9 ethtool_get_rxnfc الكشف عن المعلومات

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.0 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في Linux Kernel 2.6.16.9. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة ethtool_get_rxnfc. عند التلاعب ينتج الكشف عن المعلومات.
الثغرة الأمنية هذه تم تسميتهاCVE-2010-3861. لا يوجد أي استغلال متوفر.
التفاصيل
تم التعرف على ثغرة أمنية في Linux Kernel 2.6.16.9. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة ethtool_get_rxnfc. عند التلاعب ينتج الكشف عن المعلومات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-200. تم الابلاغ عن المشكلة بـ 20/03/2006. تم إصدار التحذير حول الضعف 10/12/2010 عن طريق Kees Cook (oss-sec). يمكن قراءة الاستشارة من هنا openwall.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2010-3861. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. اسلوب الهجوم المستخدم يسمىT1592 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها غير معرفة. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة1726 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان68177(Oracle Linux 6 : kernel (ELSA-2011-0007)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. ينتمي إلى عائلة Oracle Linux Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق165548 (SUSE Enterprise Linux Security Update Linux Kernel (SUSE-SA:2011:004)).
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 44427), Vulnerability Center (SBV-29154) , Tenable (68177).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.0VulDB الدرجة المؤقتة للميتا: 4.0
VulDB الدرجة الأساسية: 4.0
VulDB الدرجة المؤقتة: 4.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الكشف عن المعلوماتCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 68177
Nessus الأسم: Oracle Linux 6 : kernel (ELSA-2011-0007)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 870652
OpenVAS الأسم: RedHat Update for kernel RHSA-2011:0007-01
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
تصحيح: ae6df5f96a51818d6376da5307d773baeece4014
الجدول الزمني
20/03/2006 🔍08/10/2010 🔍
08/10/2010 🔍
08/10/2010 🔍
10/12/2010 🔍
10/12/2010 🔍
17/01/2011 🔍
19/03/2015 🔍
06/10/2021 🔍
المصادر
المجهز: kernel.orgاستشارة: RHSA-2011:0007
باحث: Kees Cook
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2010-3861 (🔍)
GCVE (CVE): GCVE-0-2010-3861
GCVE (VulDB): GCVE-100-55714
OVAL: 🔍
SecurityFocus: 44427 - Linux Kernel ETHTOOL_GRXCLSRLALL Local Information Disclosure Vulnerability
Secunia: 42758
Vulnerability Center: 29154 - Linux Kernel Before 2.6.36 Local Information Disclosure Vulnerability, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 19/03/2015 11:27 PMتم التحديث: 06/10/2021 06:29 PM
التغييرات: 19/03/2015 11:27 PM (59), 13/03/2017 09:58 AM (12), 06/10/2021 06:15 PM (8), 06/10/2021 06:22 PM (1), 06/10/2021 06:29 PM (2)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق