| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 6.1 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, SuSE Linux 7.x/8.x में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल /sbin/conf.d/SuSEconfig.javarunt की। इसमें शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। यह भेद्यता CVE-2003-0846 के रूप में व्यापार की जाती है। हमले को स्थानीय नेटवर्क के भीतर अंजाम देना आवश्यक है। साथ ही, एक शोषण मौजूद है. इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है।
विवरण
एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, SuSE Linux 7.x/8.x में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल /sbin/conf.d/SuSEconfig.javarunt की। इसमें शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। CWE के माध्यम से समस्या घोषित करने पर CWE-61 मिलता है। इस कमजोरी को प्रकाशित किया गया था 06/10/2003 द्वारा Stefan Nordhausen के साथ Humboldt-Universität zu Berlin (वेबसाइट). एडवाइजरी को hu-berlin.de पर डाउनलोड के लिए उपलब्ध कराया गया है।
यह भेद्यता CVE-2003-0846 के रूप में व्यापार की जाती है। CVE आवंटन 08/10/2003 को हुआ था. हमले को स्थानीय नेटवर्क के भीतर अंजाम देना आवश्यक है। तकनीकी जानकारी उपलब्ध है. हमले को अंजाम देना अपेक्षाकृत कठिन है। इसका दुरुपयोग कठिन होने की बात कही गई है। इस कमजोरी की लोकप्रियता सामान्य से ऊपर है। साथ ही, एक शोषण मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है।
यह उच्च कार्यात्मक के रूप में घोषित है। यह एक्सप्लॉइट hu-berlin.de पर डाउनलोड के लिए साझा किया गया है। 0-day के तौर पर अनुमानित भूमिगत दाम लगभग $5k-$25k था।
बगफिक्स suse.de से डाउनलोड किया जा सकता है। इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 8779), X-Force (13355) , Secunia (SA9970).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.suse.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 6.4VulDB मेटा अस्थायी स्कोर: 6.1
VulDB मूल स्कोर: 6.4
VulDB अस्थायी स्कोर: 6.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-61 / CWE-59
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: आंशिक रूप से
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: उच्च कार्यात्मक
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: पैचस्थिति: 🔍
0-दिवसीय समय: 🔍
शोषण विलंब समय: 🔍
पैच: suse.de
समयरेखा
06/10/2003 🔍06/10/2003 🔍
06/10/2003 🔍
08/10/2003 🔍
08/10/2003 🔍
17/11/2003 🔍
09/04/2004 🔍
13/12/2016 🔍
स्रोत
विक्रेता: suse.comसलाह: hu-berlin.de
शोधकर्ता: Stefan Nordhausen
संगठन: Humboldt-Universität zu Berlin
स्थिति: परिभाषित नहीं
CVE: CVE-2003-0846 (🔍)
GCVE (CVE): GCVE-0-2003-0846
GCVE (VulDB): GCVE-100-321
X-Force: 13355 - SuSE javarunt symlink attack, Medium Risk
SecurityFocus: 8779 - SuSE Linux JavaRunt Configuration File Insecure Temporary File Vulnerability
Secunia: 9970 - SuSE Linux "SuSEconfig.javarunt" Privilege Escalation, Less Critical
OSVDB: 11674 - SuSEconfig.javarunt Symlink Arbitrary File Overwrite
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 08/10/2003 12:02 PMअद्यतनित: 13/12/2016 08:21 PM
परिवर्तन: 08/10/2003 12:02 PM (77), 13/12/2016 08:21 PM (2)
पूर्ण: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें