FreeBSD तक 4.6 File Descriptors wmnet2 Memory सूचना का प्रकटीकरण

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
3.7$0-$5k0.00

सारांशजानकारी

एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, FreeBSD 4.2/4.3/4.4/4.5/4.6 में पाया गया है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल asmon/ascpu/bubblemon/wmmon/wmnet2 का घटक File Descriptors का। यह है, जो सूचना का प्रकटीकरण (Memory) की ओर ले जाती है। यह सुरक्षा कमजोरी CVE-2002-1125 के रूप में संदर्भित है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है.

विवरणजानकारी

एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, FreeBSD 4.2/4.3/4.4/4.5/4.6 में पाया गया है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल asmon/ascpu/bubblemon/wmmon/wmnet2 का घटक File Descriptors का। यह है, जो सूचना का प्रकटीकरण (Memory) की ओर ले जाती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-200 मिलता है। 16/09/2002 को यह बग खोजा गया था. कमजोरी प्रकाशित की गई थी 24/09/2002 (वेबसाइट). ftp.freebsd.org पर एडवाइजरी डाउनलोड हेतु साझा की गई है।

यह सुरक्षा कमजोरी CVE-2002-1125 के रूप में संदर्भित है। टेक्निकल डिटेल्स उपलब्ध हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1592 है.

यह अवधारणा प्रमाण घोषित है। यह एक्सप्लॉइट डाउनलोड के लिए exploit-db.com पर साझा किया गया है। यदि 8 से अधिक दिनों तक इस भेद्यता को गैर-सार्वजनिक ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया था। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $5k-$25k थी।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 5720), X-Force (10109) , Vulnerability Center (SBV-22693).

उत्पादजानकारी

प्रकार

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 4.0
VulDB मेटा अस्थायी स्कोर: 3.8

VulDB मूल स्कोर: 4.0
VulDB अस्थायी स्कोर: 3.8
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

नाम: Memory
वर्ग: सूचना का प्रकटीकरण / Memory
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: नहीं

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

16/09/2002 🔍
16/09/2002 +0 दिन 🔍
16/09/2002 +0 दिन 🔍
24/09/2002 +8 दिन 🔍
24/09/2002 +0 दिन 🔍
25/06/2009 +2466 दिन 🔍
23/07/2014 +1854 दिन 🔍
31/08/2024 +3692 दिन 🔍

स्रोतजानकारी

उत्पाद: freebsd.org

सलाह: ftp.freebsd.org
स्थिति: परिभाषित नहीं

CVE: CVE-2002-1125 (🔍)
GCVE (CVE): GCVE-0-2002-1125
GCVE (VulDB): GCVE-100-18802
X-Force: 10109
SecurityFocus: 5720 - ASMon Kernel Memory File Descriptor Leakage Vulnerability
OSVDB: 6097 - FreeBSD libkvm could leak sensitive file descriptors and disclose kernel memory
Vulnerability Center: 22693 - FreeBSD <= 4.6.2-RELEASE Port Programs Local Kernel Memory Disclosure Vulnerability, Low

scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 23/07/2014 11:22 AM
अद्यतनित: 31/08/2024 11:25 PM
परिवर्तन: 23/07/2014 11:22 AM (59), 06/09/2019 05:35 PM (3), 31/08/2024 11:25 PM (25)
पूर्ण: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to stay up to date on a daily basis?

Enable the mail alert feature now!