| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في Linux Kernel 2.4. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر mxcsr. عند التلاعب ينتج الحرمان من الخدمة. أسم الثغرة الأمنية هوCVE-2003-0248. يتطلب الهجوم الوصول المحلي. الإكسبلويت غير متوفرة. من المستحسن ترقية المكون المتضرر.
التفاصيل
تم أكتشاف ثغرة أمنية في Linux Kernel 2.4. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر mxcsr. عند التلاعب ينتج الحرمان من الخدمة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-404. تم العثور على الخلل في 03/06/2003. تم الإعلان عن الثغرة 03/06/2003 من قبل Andrea Arcangeli من خلال Red Hat (موقع إلكتروني). يمكن عرض الاستشارة من هنا rhn.redhat.com.
أسم الثغرة الأمنية هوCVE-2003-0248. حدث تعيين CVE في 06/05/2003. يتطلب الهجوم الوصول المحلي. التفاصيل التقنية غير متوفرة. تعقيد الهجوم مرتفع نسبياً. تم الإبلاغ أن استغلال هذه الثغرة أمر صعب. معدل انتشار هذه الثغرة يفوق المتوسط. الإكسبلويت غير متوفرة.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 15148. تم إسناده إلى عائلة Debian Local Security Checks. الملحق يعمل بحسب الصنفl.
التحديث متوفر للتنزيل على kernel.org. من المستحسن ترقية المكون المتضرر. التصحيح تم نشره5 أيام بعد الافصاح عن الثغرة الأمنية.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 7793), X-Force (12159), Vulnerability Center (SBV-5593) , Tenable (15148).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.1VulDB الدرجة المؤقتة للميتا: 4.9
VulDB الدرجة الأساسية: 5.1
VulDB الدرجة المؤقتة: 4.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 15148
Nessus الأسم: Debian DSA-311-1 : linux-kernel-2.4.18 - several vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 53694
OpenVAS الأسم: Debian Security Advisory DSA 311-1 (kernel)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: kernel.org
الجدول الزمني
06/05/2003 🔍03/06/2003 🔍
03/06/2003 🔍
03/06/2003 🔍
03/06/2003 🔍
03/06/2003 🔍
08/06/2003 🔍
16/06/2003 🔍
29/09/2004 🔍
18/10/2004 🔍
25/06/2019 🔍
المصادر
المجهز: kernel.orgاستشارة: rhn.redhat.com
باحث: Andrea Arcangeli
منظمة: Red Hat
الحالة: غير معرفة
CVE: CVE-2003-0248 (🔍)
GCVE (CVE): GCVE-0-2003-0248
GCVE (VulDB): GCVE-100-91
OVAL: 🔍
X-Force: 12159
SecurityFocus: 7793 - Linux Kernel FPU/SSE Environment Restoration MXCSR Register Corruption Vulnerability
OSVDB: 4456 - Red Hat Linux Kernel, Attacks due to MXCSR Kernel Code Weakness
Vulnerability Center: 5593 - DoS in Linux Kernel via Malformed Address that Modifies CPU State Registers, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 03/06/2003 02:00 AMتم التحديث: 25/06/2019 08:47 PM
التغييرات: 03/06/2003 02:00 AM (84), 25/06/2019 08:47 PM (4)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق