| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Linux Kernel तक 2.4.27/2.6.8 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक ELF Binary Loader का। इसमें शामिल है, जिससे सेवा अस्वीकार उत्पन्न होती है। यह सुरक्षा कमजोरी CVE-2004-1073 के रूप में संदर्भित है। हमले को स्थानीय नेटवर्क के भीतर अंजाम देना आवश्यक है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Linux Kernel तक 2.4.27/2.6.8 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक ELF Binary Loader का। इसमें शामिल है, जिससे सेवा अस्वीकार उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-404 प्राप्त होता है। इस बग की खोज 11/04/2005 को हुई थी. कमजोरी प्रकाशित की गई थी 10/11/2004 द्वारा Paul Starzetz के साथ iSEC Security Research (वेबसाइट). एडवाइजरी को isec.pl पर डाउनलोड के लिए उपलब्ध कराया गया है।
यह सुरक्षा कमजोरी CVE-2004-1073 के रूप में संदर्भित है। 29/11/2004 को CVE असाइन किया गया था. हमले को स्थानीय नेटवर्क के भीतर अंजाम देना आवश्यक है। कोई टेक्निकल डिटेल्स उपलब्ध नहीं हैं. इस भेद्यता की लोकप्रियता औसत से अधिक है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है।
इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। यह एक्सप्लॉइट isec.pl पर डाउनलोड के लिए साझा किया गया है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $5k-$25k थी। वल्नरेबिलिटी स्कैनर Nessus ID 21923 वाला एक प्लगइन प्रदान करता है (CentOS 3 : kernel (CESA-2005:293)), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे CentOS Local Security Checks परिवार में असाइन किया गया है। प्लगइन l टाइप के कॉन्टेक्स्ट में रन हो रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 117967 प्लगइन से कर सकता है (CentOS Security Update for Kernel (CESA-2005:293)).
बगफिक्स डाउनलोड के लिए kernel.org पर उपलब्ध है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए। कमजोरी के उजागर होने के 6 महीने बाद एक संभावित निवारण उपाय जारी किया गया है।
कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 11646), X-Force (18025), Secunia (SA13126), SecurityTracker (ID 1012165) , Vulnerability Center (SBV-7031).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
- 2.4.0
- 2.4.1
- 2.4.2
- 2.4.3
- 2.4.4
- 2.4.5
- 2.4.6
- 2.4.7
- 2.4.8
- 2.4.9
- 2.4.10
- 2.4.11
- 2.4.12
- 2.4.13
- 2.4.14
- 2.4.15
- 2.4.16
- 2.4.17
- 2.4.18
- 2.4.19
- 2.4.20
- 2.4.21
- 2.4.22
- 2.4.23
- 2.4.24
- 2.4.25
- 2.4.26
- 2.4.27
- 2.6.0
- 2.6.1
- 2.6.2
- 2.6.3
- 2.6.4
- 2.6.5
- 2.6.6
- 2.6.7
- 2.6.8
लाइसेंस
वेबसाइट
- विक्रेता: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 4.3VulDB मेटा अस्थायी स्कोर: 3.9
VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 3.9
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: सेवा अस्वीकारCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: आंशिक रूप से
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 21923
Nessus नाम: CentOS 3 : kernel (CESA-2005:293)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
OpenVAS ID: 56784
OpenVAS नाम: Debian Security Advisory DSA 1067-1 (kernel 2.4.16)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
पैच: kernel.org
समयरेखा
10/11/2004 🔍10/11/2004 🔍
10/11/2004 🔍
10/11/2004 🔍
10/11/2004 🔍
10/11/2004 🔍
11/11/2004 🔍
29/11/2004 🔍
10/01/2005 🔍
10/02/2005 🔍
11/04/2005 🔍
22/04/2005 🔍
05/07/2006 🔍
09/12/2024 🔍
स्रोत
विक्रेता: kernel.orgसलाह: isec.pl
शोधकर्ता: Paul Starzetz
संगठन: iSEC Security Research
स्थिति: पुष्टि की गई
CVE: CVE-2004-1073 (🔍)
GCVE (CVE): GCVE-0-2004-1073
GCVE (VulDB): GCVE-100-987
OVAL: 🔍
X-Force: 18025 - Linux kernel ELF binfmt_elf loader mmap privilege escalation, High Risk
SecurityFocus: 11646 - Linux Kernel BINFMT_ELF Loader Local Privilege Escalation Vulnerabilities
Secunia: 13126 - Linux Kernel ELF Binary Loader Setuid File Handling Vulnerabilities, Less Critical
OSVDB: 11600 - Linux Kernel ELF Binary Loader open_exec() Binary Read Permission Error
SecurityTracker: 1012165
Vulnerability Center: 7031 - Linux Kernel Allows Reading Non-Readable ELF Binaries via open_exec Function, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 11/11/2004 10:31 AMअद्यतनित: 09/12/2024 03:28 AM
परिवर्तन: 11/11/2004 10:31 AM (105), 30/06/2019 09:44 AM (3), 09/12/2024 03:28 AM (17)
पूर्ण: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें