| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
सारांश
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, fcron 2.0.1/2.9.4 में पाया गया है। प्रभावित तत्त्व है एक अपरिभाषित कार्य और fcronsighup घटक से संबंधित है। यह है, जो सूचना का प्रकटीकरण की ओर ले जाती है। यह सुरक्षा कमजोरी CVE-2004-1032 के रूप में संदर्भित है। कोई एक्सप्लॉइट उपलब्ध नहीं है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, fcron 2.0.1/2.9.4 में पाया गया है। प्रभावित तत्त्व है एक अपरिभाषित कार्य और fcronsighup घटक से संबंधित है। यह है, जो सूचना का प्रकटीकरण की ओर ले जाती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-200 मिलता है। 15/11/2004 को यह बग खोजा गया था. कमजोरी प्रकाशित की गई थी 01/03/2005 Karol Wiesek द्वारा (वेबसाइट). security.gentoo.org पर एडवाइजरी डाउनलोड हेतु साझा की गई है।
यह सुरक्षा कमजोरी CVE-2004-1032 के रूप में संदर्भित है। CVE असाइनमेंट 12/11/2004 पर हुआ था. कोई तकनीकी विवरण उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई एक्सप्लॉइट उपलब्ध नहीं है. इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1592 है.
यह परिभाषित नहीं घोषित है। यदि 67 से अधिक दिनों तक इस भेद्यता को गैर-सार्वजनिक ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया था। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $0-$5k थी। वल्नरेबिलिटी स्कैनर Nessus 19148 आईडी वाला एक प्लगइन प्रदान करता है। यह FreeBSD Local Security Checks फैमिली में असाइन किया गया है। यह प्लगइन l प्रकार के संदर्भ में सक्रिय है।
प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 11684), X-Force (18077), Vulnerability Center (SBV-8184) , Tenable (19148).
उत्पाद
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 4.0VulDB मेटा अस्थायी स्कोर: 3.8
VulDB मूल स्कोर: 4.0
VulDB अस्थायी स्कोर: 3.8
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: सूचना का प्रकटीकरणCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: नहीं
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 19148
Nessus नाम: FreeBSD : fcron -- multiple vulnerabilities (e480ccb2-6bc8-11d9-8dbe-000a95bc6fae)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
OpenVAS ID: 52218
OpenVAS नाम: FreeBSD Ports: fcron
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
12/11/2004 🔍15/11/2004 🔍
15/11/2004 🔍
15/11/2004 🔍
21/01/2005 🔍
01/03/2005 🔍
01/03/2005 🔍
30/05/2005 🔍
13/07/2005 🔍
10/03/2015 🔍
02/06/2019 🔍
स्रोत
सलाह: security.gentoo.orgशोधकर्ता: Karol Wiesek
स्थिति: परिभाषित नहीं
CVE: CVE-2004-1032 (🔍)
GCVE (CVE): GCVE-0-2004-1032
GCVE (VulDB): GCVE-100-24010
X-Force: 18077
SecurityFocus: 11684 - Fcron FCronTab/FCronSighUp Multiple Local Vulnerabilities
OSVDB: 11836 - CVE-2004-1032 - FCron - File Modification Issue
Vulnerability Center: 8184 - Fcron 2.0.1, 2.9.4 Allows Deleting and Creating Arbitrary Files via fcronsighup Tool, Low
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 10/03/2015 03:27 PMअद्यतनित: 02/06/2019 01:00 AM
परिवर्तन: 10/03/2015 03:27 PM (66), 02/06/2019 01:00 AM (9)
पूर्ण: 🔍
Cache ID: 216:FE0:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें