| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Linux Foundation Xen حتى 4.2.2. تتأثر الوظيفة $software_function من المكون Access Control Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات.
يتم تداول هذه الثغرة تحت اسم CVE-2013-1919. لا يوجد استغلال متاح.
من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.
التفاصيل
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Linux Foundation Xen حتى 4.2.2. تتأثر الوظيفة $software_function من المكون Access Control Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-264. المشكلة تم نشرها بتاريخ 18/04/2013 كـ Mailinglist Post (oss-sec). الاستشارة متوفرة هنا openwall.com.
يتم تداول هذه الثغرة تحت اسم CVE-2013-1919. تم إصدار CVE في 19/02/2013. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 66028. تصنيف عائلتها هوDebian Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق370044 (Citrix XenServer Security Update (CTX137657)).
أسم الباتش التصحيحي هوxsa46. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 59292), X-Force (83645), Secunia (SA53031), Vulnerability Center (SBV-39671) , Tenable (66028).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.linuxfoundation.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 6.2
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 66028
Nessus الأسم: Debian DSA-2662-1 : xen - several vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 892662
OpenVAS الأسم: Debian Security Advisory DSA 2662-1 (xen - several vulnerabilities
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: xsa46
الجدول الزمني
19/02/2013 🔍18/04/2013 🔍
18/04/2013 🔍
18/04/2013 🔍
18/04/2013 🔍
22/04/2013 🔍
23/04/2013 🔍
13/05/2013 🔍
21/05/2013 🔍
10/05/2021 🔍
المصادر
المجهز: linuxfoundation.orgاستشارة: openwall.com
الحالة: غير معرفة
CVE: CVE-2013-1919 (🔍)
GCVE (CVE): GCVE-0-2013-1919
GCVE (VulDB): GCVE-100-8472
OVAL: 🔍
IAVM: 🔍
X-Force: 83645
SecurityFocus: 59292 - Xen CVE-2013-1919 Multiple Denial of Service Vulnerabilities
Secunia: 53031 - Debian update for xen, Less Critical
OSVDB: 92563
Vulnerability Center: 39671 - Xen 4.2.x and 4.1.x IRQs Local DoS Vulnerability via Vectors Related to \, Low
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 23/04/2013 10:51 AMتم التحديث: 10/05/2021 08:13 AM
التغييرات: 23/04/2013 10:51 AM (80), 30/04/2017 10:41 AM (4), 10/05/2021 08:13 AM (3)
كامل: 🔍
المتعهد: olku
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق