| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Sun Solaris 2.5.1/2.6/7.0/8.0/9.0 पर SPARC में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन। यह संशोधन बफ़र ओवरफ़्लो का कारण बन सकता है। इस भेद्यता को CVE-2003-1059 के रूप में ट्रेड किया जाता है। हमले के लिए स्थानीय नेटवर्क के अंदर से प्रयास करना होगा। कोई शोषण उपलब्ध नहीं है. इस समस्या को ठीक करने के लिए पैच लगाने की सिफारिश की जाती है।
विवरण
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Sun Solaris 2.5.1/2.6/7.0/8.0/9.0 पर SPARC में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन। यह संशोधन बफ़र ओवरफ़्लो का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-119 प्राप्त होता है। बग की खोज 19/11/2003 को हुई थी। कमजोरी प्रकाशित की गई थी 19/11/2003 के साथ Sun Microsystems (वेबसाइट). सलाह sunsolve.sun.com पर डाउनलोड हेतु साझा की गई है।
इस भेद्यता को CVE-2003-1059 के रूप में ट्रेड किया जाता है। 08/02/2005 पर CVE आवंटित किया गया था. हमले के लिए स्थानीय नेटवर्क के अंदर से प्रयास करना होगा। कोई टेक्निकल जानकारी उपलब्ध नहीं है. कोई शोषण उपलब्ध नहीं है. फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
इसे परिभाषित नहीं के रूप में घोषित किया गया है। 0-डे के रूप में इसका अनुमानित अंडरग्राउंड मूल्य लगभग $5k-$25k था.
बगफिक्स डाउनलोड हेतु sunsolve.sun.com पर उपलब्ध है। इस समस्या को ठीक करने के लिए पैच लगाने की सिफारिश की जाती है।
कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 9076), X-Force (13792), Secunia (SA10267) , Vulnerability Center (SBV-20872).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
समर्थन
- end of life (old version)
वेबसाइट
- विक्रेता: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 6.3VulDB मेटा अस्थायी स्कोर: 6.0
VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 6.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: आंशिक रूप से
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: पैचस्थिति: 🔍
0-दिवसीय समय: 🔍
पैच: sunsolve.sun.com
समयरेखा
19/11/2003 🔍19/11/2003 🔍
19/11/2003 🔍
20/11/2003 🔍
20/11/2003 🔍
20/11/2003 🔍
20/11/2003 🔍
24/11/2003 🔍
08/02/2005 🔍
16/02/2009 🔍
27/06/2019 🔍
स्रोत
विक्रेता: oracle.comसलाह: sunsolve.sun.com⛔
शोधकर्ता: http://www.sun.com
संगठन: Sun Microsystems
स्थिति: परिभाषित नहीं
CVE: CVE-2003-1059 (🔍)
GCVE (CVE): GCVE-0-2003-1059
GCVE (VulDB): GCVE-100-403
X-Force: 13792 - Sun Solaris PGX32 frame buffer could allow root privileges, High Risk
SecurityFocus: 9076 - Sun Solaris PGX32 Libraries Unspecific Privilege Escalation Vulnerability
Secunia: 10267 - Sun Solaris PGX32 Frame Buffer Privilege Escalation Vulnerability, Less Critical
OSVDB: 2839 - Solaris PGX32 Frame Buffer Privilege Escalation
Vulnerability Center: 20872 - Sun Solaris 2.5.1 Through 9 Local Root Access Vulnerability in The PGX32 Frame Buffer, High
प्रविष्टि
बनाया गया: 24/11/2003 10:14 AMअद्यतनित: 27/06/2019 10:01 AM
परिवर्तन: 24/11/2003 10:14 AM (79), 27/06/2019 10:01 AM (4)
पूर्ण: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें