FreeBSD/NetBSD/OpenBSD File Descriptor /proc/pid/mem अधिकार वृद्धि

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
7.6$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, FreeBSD, NetBSD and OpenBSD में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल /proc/pid/mem का घटक File Descriptor Handler का। इसमें शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। इस भेद्यता को CVE-2000-0094 के रूप में ट्रेड किया जाता है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, FreeBSD, NetBSD and OpenBSD में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल /proc/pid/mem का घटक File Descriptor Handler का। इसमें शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-269 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 21/01/2000 द्वारा FEAR Advisories (वेबसाइट). एडवाइजरी को ftp.netbsd.org पर डाउनलोड के लिए उपलब्ध कराया गया है।

इस भेद्यता को CVE-2000-0094 के रूप में ट्रेड किया जाता है। टेक्निकल डिटेल्स उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1068 उपलब्ध है, तो MITRE ATT&CK प्रोजेक्ट द्वारा हमले की तकनीक को T1068 के रूप में घोषित किया जाता है।

इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। यह एक्सप्लॉइट downloads.securityfocus.com पर डाउनलोड के लिए साझा किया गया है। 0-डे के रूप में इसका अनुमानित अंडरग्राउंड मूल्य लगभग $0-$5k था.

यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 940), X-Force (3995) , Vulnerability Center (SBV-23329).

उत्पादजानकारी

प्रकार

नाम

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 8.4
VulDB मेटा अस्थायी स्कोर: 7.6

VulDB मूल स्कोर: 8.4
VulDB अस्थायी स्कोर: 7.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: नहीं

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
प्रोग्रामिंग भाषा: 🔍
डाउनलोड: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍
शोषण विलंब समय: 🔍

समयरेखाजानकारी

21/01/2000 🔍
21/01/2000 +0 दिन 🔍
21/01/2000 +0 दिन 🔍
21/01/2000 +0 दिन 🔍
16/02/2000 +26 दिन 🔍
13/11/2005 +2097 दिन 🔍
31/08/2009 +1386 दिन 🔍
23/06/2014 +1757 दिन 🔍
24/06/2024 +3653 दिन 🔍

स्रोतजानकारी

उत्पाद: freebsd.org

सलाह: ftp.netbsd.org
शोधकर्ता: FEAR Advisories
स्थिति: परिभाषित नहीं

CVE: CVE-2000-0094 (🔍)
GCVE (CVE): GCVE-0-2000-0094
GCVE (VulDB): GCVE-100-15327
X-Force: 3995
SecurityFocus: 940 - Multiple Vendor BSD /proc File Sytem Vulnerability
OSVDB: 20760 - Multiple BSD procfs /proc/[pid]/ setuid Binary Privileged Command Execution
Vulnerability Center: 23329 - Multiple BSD Vendors Procfs Local Root Privileges Escalation Vulnerability, High

scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 23/06/2014 05:37 PM
अद्यतनित: 24/06/2024 12:15 AM
परिवर्तन: 23/06/2014 05:37 PM (58), 13/02/2017 10:32 AM (8), 24/06/2024 12:15 AM (17)
पूर्ण: 🔍
Cache ID: 216:D46:103

Be aware that VulDB is the high quality source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Might our Artificial Intelligence support you?

Check our Alexa App!