PostgreSQL तक 8.2.10 Access Restriction Safe::reval अधिकार वृद्धि
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
सारांश
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, PostgreSQL तक 8.2.10 में पाया गया है। प्रभावित किया गया है फ़ंक्शन Safe::reval घटक Access Restriction का। हेरफेर के कारण अधिकार वृद्धि होती है।
इस संवेदनशीलता को CVE-2010-1447 के रूप में जाना जाता है। कोई शोषण उपलब्ध नहीं है.
प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
विवरण
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, PostgreSQL तक 8.2.10 में पाया गया है। प्रभावित किया गया है फ़ंक्शन Safe::reval घटक Access Restriction का। हेरफेर के कारण अधिकार वृद्धि होती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-264 मिलता है। कमजोरी प्रकाशित की गई थी 18/05/2010 (वेबसाइट). एडवाइजरी डाउनलोड के लिए vupen.com पर साझा की गई है।
इस संवेदनशीलता को CVE-2010-1447 के रूप में जाना जाता है। टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई शोषण उपलब्ध नहीं है. वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1068 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1068 के रूप में घोषित करता है।
यह परिभाषित नहीं घोषित है। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $0-$5k थी. वल्नरेबिलिटी स्कैनर Nessus 55487 आईडी वाला एक प्लगइन प्रदान करता है। यह Debian Local Security Checks फैमिली में असाइन किया गया है। यह 0 पोर्ट का उपयोग कर रहा है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 216027 प्लगइन से कर सकता है (VMware ESX 4.0 Third Party Updates for Service Console (VMSA-2010-0013)).
यदि आप 8.2.11 संस्करण में अपग्रेड करते हैं, तो यह समस्या हल हो सकती है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 40305), X-Force (58737), Vulnerability Center (SBV-25922) , Tenable (55487).
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
वेबसाइट
- उत्पाद: https://www.postgresql.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 9.9VulDB मेटा अस्थायी स्कोर: 9.5
VulDB मूल स्कोर: 9.9
VulDB अस्थायी स्कोर: 9.5
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 55487
Nessus नाम: Debian DSA-2267-1 : perl - restriction bypass
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Port: 🔍
OpenVAS ID: 69974
OpenVAS नाम: Debian Security Advisory DSA 2267-1 (perl)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: PostgreSQL 8.2.11
समयरेखा
15/04/2010 🔍29/04/2010 🔍
29/04/2010 🔍
18/05/2010 🔍
18/05/2010 🔍
19/05/2010 🔍
01/06/2010 🔍
05/07/2011 🔍
19/03/2015 🔍
13/09/2021 🔍
स्रोत
उत्पाद: postgresql.orgसलाह: DSA-2267⛔
स्थिति: पुष्टि की गई
पुष्टि: 🔍
CVE: CVE-2010-1447 (🔍)
GCVE (CVE): GCVE-0-2010-1447
GCVE (VulDB): GCVE-100-53258
OVAL: 🔍
IAVM: 🔍
X-Force: 58737
SecurityFocus: 40305 - Perl Safe Module 'reval()' and 'rdo()' CVE-2010-1447 Restriction-Bypass Vulnerabilities
Secunia: 39845
OSVDB: 64756 - PostgreSQL Safe Module PL / perl Procedure Restriction Weakness Arbitrary Perl Code Execution (2010-1447)
Vulnerability Center: 25922 - PostgreSQL Safe Module Remote Arbitrary Perl Code Execution Vulnerability via a Crafted Script, High
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 19/03/2015 12:22 PMअद्यतनित: 13/09/2021 11:55 PM
परिवर्तन: 19/03/2015 12:22 PM (71), 27/02/2017 09:31 AM (8), 13/09/2021 11:29 PM (6), 13/09/2021 11:44 PM (1), 13/09/2021 11:55 PM (2)
पूर्ण: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें