| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 8.8 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Red Hat Linux तक 7.0 में खोजी गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल rpc.statd का घटक nfs-utils का। यह परिवर्तन Format String का कारण बनता है। इस भेद्यता को CVE-2000-0666 के रूप में ट्रेड किया जाता है। इसके अलावा, एक शोषण उपलब्ध है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Red Hat Linux तक 7.0 में खोजी गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल rpc.statd का घटक nfs-utils का। यह परिवर्तन Format String का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-134 की ओर ले जाता है। यह समस्या 03/10/1996 के दौरान आई थी. यह कमजोरी प्रकाशित हुई थी 16/07/2000 के रूप में सलाह (CERT.org). cert.org पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।
इस भेद्यता को CVE-2000-0666 के रूप में ट्रेड किया जाता है। टेक्निकल जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। इसके अलावा, एक शोषण उपलब्ध है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
इसे अवधारणा प्रमाण घोषित किया गया है। डाउनलोड के लिए एक्सप्लॉइट securityfocus.com पर उपलब्ध है। इस भेद्यता को कम से कम 1382 दिनों के लिए गैर-प्रकाशित ज़ीरो-डे एक्सप्लॉइट के रूप में माना गया था। 0-डे के रूप में इसका अनुमानित अंडरग्राउंड मूल्य लगभग $25k-$100k था. Nessus द्वारा 61819 आईडी वाला एक प्लगइन दिया गया है। इसे Mandriva Local Security Checks फैमिली के अंतर्गत रखा गया है। प्लगइन l प्रकार के संदर्भ में चल रहा है। यह 0 पोर्ट पर आधारित है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 66041 प्लगइन से कर सकता है (nlockmgr RPC Service Multiple Vulnerabilities).
यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए। कमजोरी के खुलासे के 2 दिन बाद एक संभावित समाधान प्रकाशित हुआ है।
Snort ID 1890 द्वारा हमले के प्रयास पहचाने जा सकते हैं। इसके अलावा, इस प्रकार के हमले का पता लगाना और इसे रोकना TippingPoint और फ़िल्टर 3042 के साथ संभव है। कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 1480), X-Force (4939), Vulnerability Center (SBV-167) , Tenable (61819).
प्रभावित
- Conectiva Linux तक 5.1
- Debian GNU Linux तक 2.3
- Red Hat Linux तक 6.2
- Trustix Secure Linux 1.0/1.1
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.redhat.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 9.8VulDB मेटा अस्थायी स्कोर: 8.8
VulDB मूल स्कोर: 9.8
VulDB अस्थायी स्कोर: 8.8
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: Format StringCWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
प्रोग्रामिंग भाषा: 🔍
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 61819
Nessus नाम: Mandrake Linux Security Advisory : nfs-utils (MDKSA-2000:021)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 902725
OpenVAS नाम: Nfs-utils rpc.statd Multiple Remote Format String Vulnerabilities
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
Snort ID: 1890
Snort संदेश: PROTOCOL-RPC status GHBN format string attack
Snort वर्ग: 🔍
Suricata ID: 2101891
Suricata वर्ग: 🔍
Suricata संदेश: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
समयरेखा
03/10/1996 🔍16/07/2000 🔍
16/07/2000 🔍
16/07/2000 🔍
18/07/2000 🔍
03/08/2000 🔍
20/10/2002 🔍
06/09/2012 🔍
25/06/2014 🔍
09/12/2024 🔍
स्रोत
विक्रेता: redhat.comसलाह: cert.org
स्थिति: पुष्टि की गई
CVE: CVE-2000-0666 (🔍)
GCVE (CVE): GCVE-0-2000-0666
GCVE (VulDB): GCVE-100-15768
X-Force: 4939
SecurityFocus: 1480 - Multiple Linux Vendor rpc.statd Remote Format String Vulnerability
Vulnerability Center: 167 - rpc.statd gain root, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 25/06/2014 03:32 PMअद्यतनित: 09/12/2024 08:31 AM
परिवर्तन: 25/06/2014 03:32 PM (92), 05/05/2019 11:13 AM (6), 09/12/2024 08:31 AM (17)
पूर्ण: 🔍
Cache ID: 216:FE4:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें