| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, HP Secure OS 1.0 में खोजी गई है। प्रभावित है फ़ंक्शन system dvips Converter घटक का हिस्सा है। यह है, जो अधिकार वृद्धि की ओर ले जाती है।
इस संवेदनशीलता को CVE-2002-0836 के रूप में जाना जाता है। कोई एक्सप्लॉइट उपलब्ध नहीं है।
प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, HP Secure OS 1.0 में खोजी गई है। प्रभावित है फ़ंक्शन system dvips Converter घटक का हिस्सा है। यह है, जो अधिकार वृद्धि की ओर ले जाती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-269 की ओर ले जाता है। 08/10/2002 को यह बग खोजा गया था. यह कमजोरी प्रकाशित हुई थी 28/10/2002 द्वारा Olaf Kirch के साथ SuSE के रूप में सलाह (CERT.org). kb.cert.org पर एडवाइजरी डाउनलोड हेतु साझा की गई है।
इस संवेदनशीलता को CVE-2002-0836 के रूप में जाना जाता है। तकनीकी विवरण उपलब्ध हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई एक्सप्लॉइट उपलब्ध नहीं है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1068 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1068 के रूप में घोषित करता है।
इसे परिभाषित नहीं घोषित किया गया है। इस भेद्यता को कम से कम 16 दिनों के लिए गैर-प्रकाशित ज़ीरो-डे एक्सप्लॉइट के रूप में माना गया था। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $5k-$25k थी. Nessus द्वारा 13971 आईडी वाला एक प्लगइन दिया गया है। इसे Mandriva Local Security Checks फैमिली के अंतर्गत रखा गया है। प्लगइन l प्रकार के संदर्भ में चल रहा है। यह पोर्ट 0 पर निर्भर है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 105081 प्लगइन से कर सकता है (Red Hat DVIPS Arbitrary Command Execution Vulnerability).
प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 5978), X-Force (10365), Vulnerability Center (SBV-6974) , Tenable (13971).
उत्पाद
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.3VulDB मेटा अस्थायी स्कोर: 7.0
VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 13971
Nessus नाम: Mandrake Linux Security Advisory : kdegraphics (MDKSA-2002:071)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53450
OpenVAS नाम: Debian Security Advisory DSA 207-1 (tetex-bin)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
08/10/2002 🔍08/10/2002 🔍
16/10/2002 🔍
24/10/2002 🔍
28/10/2002 🔍
28/10/2002 🔍
31/07/2004 🔍
02/02/2005 🔍
30/07/2014 🔍
13/09/2025 🔍
स्रोत
विक्रेता: hp.comसलाह: kb.cert.org
शोधकर्ता: Olaf Kirch
संगठन: SuSE
स्थिति: पुष्टि की गई
CVE: CVE-2002-0836 (🔍)
GCVE (CVE): GCVE-0-2002-0836
GCVE (VulDB): GCVE-100-19084
CERT: 🔍
X-Force: 10365
SecurityFocus: 5978 - dvips Arbitrary Command Execution Vulnerability
OSVDB: 4526 - dvips system() function could allow an attacker to execute commands
Vulnerability Center: 6974 - Code Execution in teTeX 1.0.6, 1.0.7 via system() Function, High
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 30/07/2014 05:59 PMअद्यतनित: 13/09/2025 03:46 AM
परिवर्तन: 30/07/2014 05:59 PM (73), 29/05/2019 06:15 PM (6), 25/10/2024 11:54 AM (17), 13/09/2025 03:46 AM (2)
पूर्ण: 🔍
Cache ID: 216:1D2:103
Once again VulDB remains the best source for vulnerability data.

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें