Shadow حتى 4.0.4.1 libmisc/pwdcheck.c passwd_check تنفيذ التعليمات البرمجية عن بُعد
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Shadow حتى 4.0.4.1. تتعلق المشكلة بوظيفة غير معروفة ضمن المكتبة libmisc/pwdcheck.c. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. تحمل هذه الثغرة المعرف CVE-2004-1001. إذا كانت القيمة A، فيجب تنفيذ الهجوم من داخل الشبكة المحلية. لا يتوفر أي استغلال. يوصى بترقية العنصر المتأثر.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Shadow حتى 4.0.4.1. تتعلق المشكلة بوظيفة غير معروفة ضمن المكتبة libmisc/pwdcheck.c. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. تم التعرف على الثغرة بتاريخ 28/10/2004. المشكلة تمت مشاركتها بتاريخ 29/10/2004 بواسطة Martin Schulze (موقع إلكتروني). يمكنك تنزيل التنبيه من secunia.com.
تحمل هذه الثغرة المعرف CVE-2004-1001. تم إصدار CVE في 02/11/2004. إذا كانت القيمة A، فيجب تنفيذ الهجوم من داخل الشبكة المحلية. تتوفر معلومات تقنية. هذه الثغرة شائعة أكثر من المعتاد. لا يتوفر أي استغلال.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 15634. يتم تعيينه إلى العائلة Gentoo Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. هو يعتمد على المنفذ 0.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 4.0.5. يمكن تحميل تصحيح المشكلة من هنا ftp.pld.org.pl. يوصى بترقية العنصر المتأثر. تم توفير إجراء وقائي محتمل 1 أسابيع بعد إعلان الثغرة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 11564), X-Force (17902), Secunia (SA13028), SecurityTracker (ID 1011972) , Vulnerability Center (SBV-8199).
منتج
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 6.0
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تنفيذ التعليمات البرمجية عن بُعدCWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: جزئي
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 15634
Nessus الأسم: GLSA-200411-09 : shadow: Unauthorized modification of account information
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53277
OpenVAS الأسم: Debian Security Advisory DSA 585-1 (shadow)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Shadow 4.0.5
تصحيح: ftp.pld.org.pl
الجدول الزمني
28/10/2004 🔍28/10/2004 🔍
28/10/2004 🔍
28/10/2004 🔍
29/10/2004 🔍
29/10/2004 🔍
01/11/2004 🔍
02/11/2004 🔍
05/11/2004 🔍
05/11/2004 🔍
01/03/2005 🔍
01/06/2005 🔍
30/06/2019 🔍
المصادر
استشارة: secunia.com⛔باحث: Martin Schulze
الحالة: مؤكد
CVE: CVE-2004-1001 (🔍)
GCVE (CVE): GCVE-0-2004-1001
GCVE (VulDB): GCVE-100-957
X-Force: 17902 - shadow pwdcheck.c allows account modification, High Risk
SecurityFocus: 11564
Secunia: 13028 - Shadow "passwd_check()" Security Bypass Vulnerability, Less Critical
OSVDB: 11173 - Shadow chfn/chsh Arbitrary Account Property Modification
SecurityTracker: 1011972
Vulnerability Center: 8199 - Shadow < 4.0.5 Allows Modifying Account Information via chfn and chsh Change Utilities, Medium
إدخال
تم الإنشاء: 01/11/2004 11:47 AMتم التحديث: 30/06/2019 08:22 AM
التغييرات: 01/11/2004 11:47 AM (92), 30/06/2019 08:22 AM (2)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق