Linux Kernel 2.4 mxcsr الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.9$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Linux Kernel 2.4. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر mxcsr. عند التلاعب ينتج الحرمان من الخدمة. أسم الثغرة الأمنية هوCVE-2003-0248. يتطلب الهجوم الوصول المحلي. الإكسبلويت غير متوفرة. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Linux Kernel 2.4. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر mxcsr. عند التلاعب ينتج الحرمان من الخدمة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-404. تم العثور على الخلل في 03/06/2003. تم الإعلان عن الثغرة 03/06/2003 من قبل Andrea Arcangeli من خلال Red Hat (موقع إلكتروني). يمكن عرض الاستشارة من هنا rhn.redhat.com.

أسم الثغرة الأمنية هوCVE-2003-0248. حدث تعيين CVE في 06/05/2003. يتطلب الهجوم الوصول المحلي. التفاصيل التقنية غير متوفرة. تعقيد الهجوم مرتفع نسبياً. تم الإبلاغ أن استغلال هذه الثغرة أمر صعب. معدل انتشار هذه الثغرة يفوق المتوسط. الإكسبلويت غير متوفرة.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 15148. تم إسناده إلى عائلة Debian Local Security Checks. الملحق يعمل بحسب الصنفl.

التحديث متوفر للتنزيل على kernel.org. من المستحسن ترقية المكون المتضرر. التصحيح تم نشره5 أيام بعد الافصاح عن الثغرة الأمنية.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 7793), X-Force (12159), Vulnerability Center (SBV-5593) , Tenable (15148).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.1
VulDB الدرجة المؤقتة للميتا: 4.9

VulDB الدرجة الأساسية: 5.1
VulDB الدرجة المؤقتة: 4.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 15148
Nessus الأسم: Debian DSA-311-1 : linux-kernel-2.4.18 - several vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 53694
OpenVAS الأسم: Debian Security Advisory DSA 311-1 (kernel)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: kernel.org

الجدول الزمنيالمعلومات

06/05/2003 🔍
03/06/2003 +28 أيام 🔍
03/06/2003 +0 أيام 🔍
03/06/2003 +0 أيام 🔍
03/06/2003 +0 أيام 🔍
03/06/2003 +0 أيام 🔍
08/06/2003 +5 أيام 🔍
16/06/2003 +8 أيام 🔍
29/09/2004 +471 أيام 🔍
18/10/2004 +19 أيام 🔍
25/06/2019 +5363 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشارة: rhn.redhat.com
باحث: Andrea Arcangeli
منظمة: Red Hat
الحالة: غير معرفة

CVE: CVE-2003-0248 (🔍)
GCVE (CVE): GCVE-0-2003-0248
GCVE (VulDB): GCVE-100-91

OVAL: 🔍

X-Force: 12159
SecurityFocus: 7793 - Linux Kernel FPU/SSE Environment Restoration MXCSR Register Corruption Vulnerability
OSVDB: 4456 - Red Hat Linux Kernel, Attacks due to MXCSR Kernel Code Weakness
Vulnerability Center: 5593 - DoS in Linux Kernel via Malformed Address that Modifies CPU State Registers, Medium

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 03/06/2003 02:00 AM
تم التحديث: 25/06/2019 08:47 PM
التغييرات: 03/06/2003 02:00 AM (84), 25/06/2019 08:47 PM (4)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!