| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 2.8 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, OpenLDAP 2.2.0 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन slapd घटक का हिस्सा है। यह हेरफेर अधिकार वृद्धि उत्पन्न करता है। इस भेद्यता को CVE-2002-1508 के रूप में ट्रेड किया जाता है। कोई एक्सप्लॉइट उपलब्ध नहीं है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, OpenLDAP 2.2.0 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन slapd घटक का हिस्सा है। यह हेरफेर अधिकार वृद्धि उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-269 मिलता है। इस कमजोरी को प्रकाशित किया गया था 19/02/2003 द्वारा FIRST के साथ SuSE (वेबसाइट). यह सलाह redhat.com पर डाउनलोड के लिए साझा की गई है।
इस भेद्यता को CVE-2002-1508 के रूप में ट्रेड किया जाता है। कोई तकनीकी विवरण उपलब्ध नहीं है। इस भेद्यता की लोकप्रियता औसत से कम है। कोई एक्सप्लॉइट उपलब्ध नहीं है। फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1068 उपलब्ध है, तो MITRE ATT&CK प्रोजेक्ट द्वारा हमले की तकनीक को T1068 के रूप में घोषित किया जाता है।
यह परिभाषित नहीं के रूप में घोषित है। 0-डे के रूप में इसका अनुमानित अंडरग्राउंड मूल्य लगभग $0-$5k था. Nessus वल्नरेबिलिटी स्कैनर 15064 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह Debian Local Security Checks परिवार को सौंपा गया है। यह प्लगइन l टाइप के कॉन्टेक्स्ट में चल रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 38365 प्लगइन से कर सकता है (Red Hat OpenLDAP Security Update Missing).
प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 6620), X-Force (11289), Vulnerability Center (SBV-3112) , Tenable (15064).
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 2.9VulDB मेटा अस्थायी स्कोर: 2.8
VulDB मूल स्कोर: 2.9
VulDB अस्थायी स्कोर: 2.8
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: नहीं
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 15064
Nessus नाम: Debian DSA-227-1 : openldap2 - buffer overflows and other bugs
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
06/12/2002 🔍06/12/2002 🔍
13/01/2003 🔍
19/02/2003 🔍
19/02/2003 🔍
09/12/2003 🔍
29/09/2004 🔍
07/08/2014 🔍
06/09/2025 🔍
स्रोत
सलाह: redhat.comशोधकर्ता: FIRST
संगठन: SuSE
स्थिति: पुष्टि की गई
CVE: CVE-2002-1508 (🔍)
GCVE (CVE): GCVE-0-2002-1508
GCVE (VulDB): GCVE-100-20129
X-Force: 11289
SecurityFocus: 6620 - OpenLDAP Multiple Unspecified Arbitrary Code Execution Vulnerabilities
Vulnerability Center: 3112 - Multiple Buffer Overflows in OpenLDAP2 2.2.0 and Earlier Allow Arbitrary Code Execution, High
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 07/08/2014 05:53 PMअद्यतनित: 06/09/2025 05:58 AM
परिवर्तन: 07/08/2014 05:53 PM (62), 17/05/2019 06:03 PM (6), 06/09/2025 05:58 AM (20)
पूर्ण: 🔍
Cache ID: 216:1C1:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें