| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Linux Kernel 2.4.35/2.6.22.6 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक ptrace का। इसमें शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। इस भेद्यता को CVE-2007-4573 आईडी के तहत ट्रैक किया जाता है। इसके अलावा, एक शोषण उपलब्ध है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Linux Kernel 2.4.35/2.6.22.6 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक ptrace का। इसमें शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। CWE के माध्यम से समस्या घोषित करने पर CWE-264 मिलता है। इस बग की खोज 21/09/2007 को हुई थी. इस कमजोरी को प्रकाशित किया गया था 24/09/2007 द्वारा Wojciech Purczynski (वेबसाइट). एडवाइजरी को kernel.org पर डाउनलोड के लिए उपलब्ध कराया गया है।
इस भेद्यता को CVE-2007-4573 आईडी के तहत ट्रैक किया जाता है। 28/08/2007 पर CVE आवंटित किया गया था. कोई टेक्निकल जानकारी उपलब्ध नहीं है. इस कमजोरी की लोकप्रियता सामान्य से ऊपर है। इसके अलावा, एक शोषण उपलब्ध है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1068 के रूप में घोषित करती है.
यह अवधारणा प्रमाण के रूप में घोषित है। यह एक्सप्लॉइट securiteam.com पर डाउनलोड के लिए साझा किया गया है। कम से कम 3 दिनों तक इस भेद्यता को सार्वजनिक न किए गए ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $25k-$100k था। Nessus वल्नरेबिलिटी स्कैनर 67579 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह Oracle Linux Local Security Checks परिवार को सौंपा गया है। यह प्लगइन l टाइप के कॉन्टेक्स्ट में चल रहा है। यह 0 पोर्ट पर आधारित है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 157333 प्लगइन से कर सकता है (Oracle Enterprise Linux Security Update for Linux 4 kernel (ELSA-2007-0937)).
बगफिक्स डाउनलोड हेतु kernel.org पर उपलब्ध है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए। कमजोरी के प्रकटीकरण के 4 साल बाद एक संभावित शमन उपाय प्रकाशित किया गया है।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 25774), X-Force (36787), Secunia (SA26995), SecurityTracker (ID 1018748) , Vulnerability Center (SBV-16269).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 8.8VulDB मेटा अस्थायी स्कोर: 7.9
VulDB मूल स्कोर: 8.8
VulDB अस्थायी स्कोर: 7.9
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: आंशिक रूप से
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 67579
Nessus नाम: Oracle Linux 3 : kernel (ELSA-2007-0938)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 58636
OpenVAS नाम: Debian Security Advisory DSA 1378-1 (linux-2.6)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
शोषण विलंब समय: 🔍
पैच: kernel.org
समयरेखा
28/08/2007 🔍21/09/2007 🔍
21/09/2007 🔍
21/09/2007 🔍
24/09/2007 🔍
24/09/2007 🔍
25/09/2007 🔍
26/09/2007 🔍
27/09/2007 🔍
28/09/2007 🔍
01/10/2007 🔍
07/10/2007 🔍
23/09/2010 🔍
12/07/2013 🔍
31/12/2024 🔍
स्रोत
विक्रेता: kernel.orgसलाह: kernel.org
शोधकर्ता: Wojciech Purczynski
स्थिति: पुष्टि की गई
पुष्टि: 🔍
CVE: CVE-2007-4573 (🔍)
GCVE (CVE): GCVE-0-2007-4573
GCVE (VulDB): GCVE-100-3333
OVAL: 🔍
X-Force: 36787
SecurityFocus: 25774 - Linux Kernel Ptrace Local Privilege Escalation Vulnerability
Secunia: 26995
OSVDB: 37287 - Linux Kernel on x86_64 IA32 System Call Emulation %RAX Register Local Privilege Escalation
SecurityTracker: 1018748
Vulnerability Center: 16269 - Linux Kernel IA32 System Vulnerability Allows Arbitrary Code Execution with System Privileges, High
Vupen: ADV-2007-3246
scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 01/10/2007 03:25 PMअद्यतनित: 31/12/2024 02:42 PM
परिवर्तन: 01/10/2007 03:25 PM (104), 27/07/2019 09:54 AM (1), 31/12/2024 02:42 PM (17)
पूर्ण: 🔍
Cache ID: 216:0C1:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें