X.org X11 до 1.0.2 Command Line повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в X.org X11 до 1.0.2. Она была классифицирована как критический. Неизвестная функция компонента Command Line Handler поражена. Манипуляция приводит к повреждение памяти. Эта уязвимость была названа CVE-2006-0745. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в X.org X11 до 1.0.2. Она была классифицирована как критический. Неизвестная функция компонента Command Line Handler поражена. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-119. Слабость была опубликована 21.03.2006 специалистом Daniel Stone от компании X.org Team (Веб-сайт). Документ доступен для загрузки по адресу lists.freedesktop.org.

Эта уязвимость была названа CVE-2006-0745. CVE был назначен 17.02.2006. Техническая информация отсутствует. Популярность этой уязвимости выше среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки на сайте exploit-db.com. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 21114. Это относится к семейству Mandriva Local Security Checks. Этот плагин выполняется в контексте типа l. Он использует порт 0.

Патч можно скачать на xorg.freedesktop.org. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 17169), X-Force (25341), Secunia (SA19316), SecurityTracker (ID 1015793) и Vulnerability Center (SBV-10796).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.6
VulDB Meta Temp Score: 8.6

VulDB Базовый балл: 9.6
VulDB Временная оценка: 8.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Частично

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 21114
Nessus Имя: Mandrake Linux Security Advisory : xorg-x11 (MDKSA-2006:056)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56449
OpenVAS Имя: FreeBSD Ports: xorg-server
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: xorg.freedesktop.org

ХронологияИнформация

17.02.2006 🔍
20.03.2006 +31 дни 🔍
20.03.2006 +0 дни 🔍
20.03.2006 +0 дни 🔍
20.03.2006 +0 дни 🔍
20.03.2006 +0 дни 🔍
21.03.2006 +1 дни 🔍
21.03.2006 +0 дни 🔍
21.03.2006 +0 дни 🔍
21.03.2006 +0 дни 🔍
21.03.2006 +0 дни 🔍
23.03.2006 +1 дни 🔍
26.03.2006 +3 дни 🔍
03.02.2025 +6889 дни 🔍

ИсточникиИнформация

Поставщик: x.org

Консультация: lists.freedesktop.org
Исследователь: Daniel Stone
Организация: X.org Team
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-0745 (🔍)
GCVE (CVE): GCVE-0-2006-0745
GCVE (VulDB): GCVE-100-2093

OVAL: 🔍

X-Force: 25341 - X.Org Server geteuid -modulepath and -logfile privilege escalation, High Risk
SecurityFocus: 17169 - X.Org X Window Server Local Privilege Escalation Vulnerability
Secunia: 19316 - Fedora update for xorg-x11-server, Less Critical
OSVDB: 24000 - X.Org / X11 -modulepath Parameter Privileged Code Execution
SecurityTracker: 1015793
Vulnerability Center: 10796 - X.Org Server Local Bypass Restrictions via -modulepath \x26 -logfile., High
Vupen: ADV-2006-1028

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 23.03.2006 10:44
Обновлено: 03.02.2025 04:36
Изменения: 23.03.2006 10:44 (89), 15.06.2019 21:23 (17), 03.02.2025 04:36 (16)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!