FreeBSD तक 4.6 File Descriptors wmnet2 Memory सूचना का प्रकटीकरण
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 3.7 | $0-$5k | 0.00 |
सारांश
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, FreeBSD 4.2/4.3/4.4/4.5/4.6 में पाया गया है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल asmon/ascpu/bubblemon/wmmon/wmnet2 का घटक File Descriptors का। यह है, जो सूचना का प्रकटीकरण (Memory) की ओर ले जाती है। यह सुरक्षा कमजोरी CVE-2002-1125 के रूप में संदर्भित है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है.
विवरण
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, FreeBSD 4.2/4.3/4.4/4.5/4.6 में पाया गया है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल asmon/ascpu/bubblemon/wmmon/wmnet2 का घटक File Descriptors का। यह है, जो सूचना का प्रकटीकरण (Memory) की ओर ले जाती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-200 मिलता है। 16/09/2002 को यह बग खोजा गया था. कमजोरी प्रकाशित की गई थी 24/09/2002 (वेबसाइट). ftp.freebsd.org पर एडवाइजरी डाउनलोड हेतु साझा की गई है।
यह सुरक्षा कमजोरी CVE-2002-1125 के रूप में संदर्भित है। टेक्निकल डिटेल्स उपलब्ध हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1592 है.
यह अवधारणा प्रमाण घोषित है। यह एक्सप्लॉइट डाउनलोड के लिए exploit-db.com पर साझा किया गया है। यदि 8 से अधिक दिनों तक इस भेद्यता को गैर-सार्वजनिक ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया था। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $5k-$25k थी।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 5720), X-Force (10109) , Vulnerability Center (SBV-22693).
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
वेबसाइट
- उत्पाद: https://www.freebsd.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 4.0VulDB मेटा अस्थायी स्कोर: 3.8
VulDB मूल स्कोर: 4.0
VulDB अस्थायी स्कोर: 3.8
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
नाम: Memoryवर्ग: सूचना का प्रकटीकरण / Memory
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: नहीं
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
16/09/2002 🔍16/09/2002 🔍
16/09/2002 🔍
24/09/2002 🔍
24/09/2002 🔍
25/06/2009 🔍
23/07/2014 🔍
31/08/2024 🔍
स्रोत
उत्पाद: freebsd.orgसलाह: ftp.freebsd.org
स्थिति: परिभाषित नहीं
CVE: CVE-2002-1125 (🔍)
GCVE (CVE): GCVE-0-2002-1125
GCVE (VulDB): GCVE-100-18802
X-Force: 10109
SecurityFocus: 5720 - ASMon Kernel Memory File Descriptor Leakage Vulnerability
OSVDB: 6097 - FreeBSD libkvm could leak sensitive file descriptors and disclose kernel memory
Vulnerability Center: 22693 - FreeBSD <= 4.6.2-RELEASE Port Programs Local Kernel Memory Disclosure Vulnerability, Low
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 23/07/2014 11:22 AMअद्यतनित: 31/08/2024 11:25 PM
परिवर्तन: 23/07/2014 11:22 AM (59), 06/09/2019 05:35 PM (3), 31/08/2024 11:25 PM (25)
पूर्ण: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें