CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
9.4$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Sun Solaris 8.0/9.0 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन। यह हेरफेर अधिकार वृद्धि उत्पन्न करता है। इस भेद्यता को CVE-2004-1353 आईडी के तहत ट्रैक किया जाता है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई शोषण मौजूद नहीं है. इस समस्या को ठीक करने के लिए पैच लगाने की सिफारिश की जाती है।

विवरणजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Sun Solaris 8.0/9.0 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन। यह हेरफेर अधिकार वृद्धि उत्पन्न करता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-269 प्राप्त होता है। यह बग 18/10/2004 को खोजा गया था। कमजोरी प्रकाशित की गई थी 18/10/2004 के साथ Sun Microsystems Inc. (वेबसाइट). यह सलाह sunsolve.sun.com पर डाउनलोड के लिए साझा की गई है।

इस भेद्यता को CVE-2004-1353 आईडी के तहत ट्रैक किया जाता है। CVE आवंटन 06/01/2005 को हुआ था. दूरस्थ स्थान से हमला शुरू करना संभव है। कोई तकनीकी जानकारी उपलब्ध नहीं है. कोई शोषण मौजूद नहीं है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1068 के रूप में घोषित करती है.

इसे परिभाषित नहीं के रूप में घोषित किया गया है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $5k-$25k था।

बगफिक्स sunsolve.sun.com से डाउनलोड किया जा सकता है। इस समस्या को ठीक करने के लिए पैच लगाने की सिफारिश की जाती है।

कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 11459), X-Force (17757), Secunia (SA12873), SecurityTracker (ID 1011789) , Vulnerability Center (SBV-20670).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

समर्थन

  • end of life (old version)

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 9.8
VulDB मेटा अस्थायी स्कोर: 9.4

VulDB मूल स्कोर: 9.8
VulDB अस्थायी स्कोर: 9.4
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: पैच
स्थिति: 🔍

0-दिवसीय समय: 🔍

पैच: sunsolve.sun.com

समयरेखाजानकारी

01/03/2004 🔍
18/10/2004 +231 दिन 🔍
18/10/2004 +0 दिन 🔍
18/10/2004 +0 दिन 🔍
19/10/2004 +1 दिन 🔍
19/10/2004 +0 दिन 🔍
19/10/2004 +0 दिन 🔍
19/10/2004 +0 दिन 🔍
20/10/2004 +0 दिन 🔍
06/01/2005 +78 दिन 🔍
29/01/2009 +1484 दिन 🔍
29/06/2019 +3803 दिन 🔍

स्रोतजानकारी

विक्रेता: oracle.com

सलाह: sunsolve.sun.com
शोधकर्ता: http://www.sun.com
संगठन: Sun Microsystems Inc.
स्थिति: पुष्टि की गई

CVE: CVE-2004-1353 (🔍)
GCVE (CVE): GCVE-0-2004-1353
GCVE (VulDB): GCVE-100-911

OVAL: 🔍

X-Force: 17757 - Sun Solaris LDAP RBAC allows elevated privileges, High Risk
SecurityFocus: 11459 - Sun Solaris LDAP RBAC Local Privilege Escalation Vulnerability
Secunia: 12873 - Sun Solaris LDAP and RBAC Privilege Escalation Vulnerability, Less Critical
OSVDB: 10939 - Solaris RBAC LDAP Unspecified Local Privilege Escalation
SecurityTracker: 1011789
Vulnerability Center: 20670 - Sun Solaris 8 and 9 LDAP RBAC Local Certain Commands Execution Vulnerability, Medium

प्रविष्टिजानकारी

बनाया गया: 01/03/2004 11:09 AM
अद्यतनित: 29/06/2019 04:51 PM
परिवर्तन: 01/03/2004 11:09 AM (79), 29/06/2019 04:51 PM (6)
पूर्ण: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to stay up to date on a daily basis?

Enable the mail alert feature now!