| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
सारांश
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Linux Kernel में पाया गया है। प्रभावित है एक अज्ञात फ़ंक्शन घटक /dev/rtc की। यह है, जो सूचना का प्रकटीकरण की ओर ले जाती है। इस भेद्यता को CVE-2003-0984 के रूप में ट्रेड किया जाता है। हमले को स्थानीय नेटवर्क के भीतर से शुरू करना आवश्यक है। कोई शोषण मौजूद नहीं है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Linux Kernel में पाया गया है। प्रभावित है एक अज्ञात फ़ंक्शन घटक /dev/rtc की। यह है, जो सूचना का प्रकटीकरण की ओर ले जाती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-200 मिलता है। 04/12/2003 को यह बग खोजा गया था. कमजोरी प्रकाशित की गई थी 05/01/2004 trini द्वारा (वेबसाइट). kernel.org पर एडवाइजरी डाउनलोड हेतु साझा की गई है।
इस भेद्यता को CVE-2003-0984 के रूप में ट्रेड किया जाता है। CVE आवंटन 16/12/2003 को हुआ था. हमले को स्थानीय नेटवर्क के भीतर से शुरू करना आवश्यक है। कोई तकनीकी जानकारी उपलब्ध नहीं है. कोई शोषण मौजूद नहीं है. फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1592 उपलब्ध है, तो MITRE ATT&CK प्रोजेक्ट द्वारा हमले की तकनीक को T1592 के रूप में घोषित किया जाता है।
यह परिभाषित नहीं घोषित है। यदि 32 से अधिक दिनों तक इस भेद्यता को गैर-सार्वजनिक ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया था। 0-डे के रूप में इसका अनुमानित अंडरग्राउंड मूल्य लगभग $0-$5k था. वल्नरेबिलिटी स्कैनर Nessus 13669 आईडी वाला एक प्लगइन प्रदान करता है। यह Fedora Local Security Checks फैमिली में असाइन किया गया है। यह प्लगइन l प्रकार के संदर्भ में सक्रिय है। यह पोर्ट 0 पर निर्भर है.
2.4.24 संस्करण में अपग्रेड करने से इस समस्या का समाधान हो सकता है। बगफिक्स kernel.org से डाउनलोड किया जा सकता है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा। कमजोरी के प्रकटीकरण के 3 साल बाद एक संभावित समाधान प्रकाशित किया गया है।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 9154), X-Force (13943), Secunia (SA20338), SecurityTracker (ID 1008594) , Vulnerability Center (SBV-5600).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
- 2.4.0
- 2.4.1
- 2.4.2
- 2.4.3
- 2.4.4
- 2.4.5
- 2.4.6
- 2.4.7
- 2.4.8
- 2.4.9
- 2.4.10
- 2.4.11
- 2.4.12
- 2.4.13
- 2.4.14
- 2.4.15
- 2.4.16
- 2.4.17
- 2.4.18
- 2.4.19
- 2.4.20
- 2.4.21
- 2.4.22
लाइसेंस
वेबसाइट
- विक्रेता: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 4.3VulDB मेटा अस्थायी स्कोर: 4.1
VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 4.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: सूचना का प्रकटीकरणCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: आंशिक रूप से
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 13669
Nessus नाम: Fedora Core 1 : kernel-2.4.22-1.2138.nptl (2003-046)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 56784
OpenVAS नाम: Debian Security Advisory DSA 1067-1 (kernel 2.4.16)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
अपग्रेड: Kernel 2.4.24
पैच: kernel.org
समयरेखा
04/12/2003 🔍04/12/2003 🔍
16/12/2003 🔍
05/01/2004 🔍
05/01/2004 🔍
05/01/2004 🔍
05/01/2004 🔍
05/01/2004 🔍
06/01/2004 🔍
23/07/2004 🔍
18/10/2004 🔍
20/05/2006 🔍
31/05/2006 🔍
09/03/2021 🔍
स्रोत
विक्रेता: kernel.orgसलाह: kernel.org
शोधकर्ता: trini
स्थिति: पुष्टि की गई
CVE: CVE-2003-0984 (🔍)
GCVE (CVE): GCVE-0-2003-0984
GCVE (VulDB): GCVE-100-466
OVAL: 🔍
X-Force: 13943 - Linux kernel RTC memory link, Medium Risk
SecurityFocus: 9154 - Linux Kernel 2.4 RTC Handling Routines Memory Disclosure Vulnerability
Secunia: 20338 - Debian update for kernel-source-2.4.17, Moderately Critical
OSVDB: 3317 - Linux Kernel Real Time Clock Kernel Memory Disclosure
SecurityTracker: 1008594 - Linux Kernel Real-time Clock Routines May Leak Kernel Data to User Applications
Vulnerability Center: 5600 - Linux Kernel Real Time Clock (RTC) Routine Leakage of Kernel Data, Low
विविध: 🔍
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 06/01/2004 02:24 PMअद्यतनित: 09/03/2021 09:56 AM
परिवर्तन: 06/01/2004 02:24 PM (101), 08/10/2018 03:43 PM (5), 09/03/2021 09:56 AM (2)
पूर्ण: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें