| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 4.2 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Linux Kernel में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक whois Client का। यह संशोधन बफ़र ओवरफ़्लो का कारण बन सकता है। हमले के लिए स्थानीय नेटवर्क के अंदर से प्रयास करना होगा। इसके अलावा, एक शोषण उपलब्ध है. इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है।
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Linux Kernel में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक whois Client का। यह संशोधन बफ़र ओवरफ़्लो का कारण बन सकता है। CWE के माध्यम से समस्या घोषित करने पर CWE-119 मिलता है। इस कमजोरी को प्रकाशित किया गया था 22/08/2003 द्वारा Astharot के साथ Zone-H (वेबसाइट). सलाह zone-h.org पर डाउनलोड हेतु साझा की गई है।
हमले के लिए स्थानीय नेटवर्क के अंदर से प्रयास करना होगा। कोई टेक्निकल जानकारी उपलब्ध नहीं है. हमले की जटिलता काफी अधिक है। दुरुपयोग करना कठिन बताया गया है। इसके अलावा, एक शोषण उपलब्ध है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है।
यह अवधारणा प्रमाण के रूप में घोषित है। डाउनलोड हेतु यह एक्सप्लॉइट zone-h.org पर उपलब्ध है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $5k-$25k था।
बगफिक्स डाउनलोड हेतु zone-h.org पर उपलब्ध है। इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 8483).
उत्पाद
प्रकार
विक्रेता
नाम
लाइसेंस
वेबसाइट
- विक्रेता: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 4.6VulDB मेटा अस्थायी स्कोर: 4.2
VulDB मूल स्कोर: 4.6
VulDB अस्थायी स्कोर: 4.2
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: आंशिक रूप से
उपलब्धता: 🔍
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: पैचस्थिति: 🔍
0-दिवसीय समय: 🔍
पैच: zone-h.org
समयरेखा
22/08/2003 🔍22/08/2003 🔍
27/08/2003 🔍
26/06/2019 🔍
स्रोत
विक्रेता: kernel.orgसलाह: zone-h.org
शोधकर्ता: Astharot
संगठन: Zone-H
स्थिति: परिभाषित नहीं
GCVE (VulDB): GCVE-100-253
SecurityFocus: 8483 - Whois Client Command Line Buffer Overrun Vulnerability
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 27/08/2003 12:59 PMअद्यतनित: 26/06/2019 12:13 PM
परिवर्तन: 27/08/2003 12:59 PM (52), 26/06/2019 12:13 PM (2)
पूर्ण: 🔍
संपादक: olku
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें