X.Org 6.8.2/6.9.0/7.0/7.1 DBE Extension procdbegetvisualinfo Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.0$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как X.Org 6.8.2/6.9.0/7.0/7.1. Поражена неизвестная функция компонента DBE Extension. Осуществление манипуляции приводит к Удалённое выполнение кода. Эта уязвимость продается как CVE-2006-6102. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как X.Org 6.8.2/6.9.0/7.0/7.1. Поражена неизвестная функция компонента DBE Extension. Осуществление манипуляции приводит к Удалённое выполнение кода. Декларирование проблемы с помощью CWE приводит к CWE-192. Данный баг был выявлен 09.01.2007. Информация о слабости была опубликована 09.01.2007 автором Sean Larsson (iDefense) совместно с iDEFENSE Labs (Веб-сайт). Консультация доступна по адресу lists.freedesktop.org.

Эта уязвимость продается как CVE-2006-6102. CVE был назначен 24.11.2006. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 24005 (CentOS 3 : XFree86 (CESA-2007:0002)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство CentOS Local Security Checks. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 156205 (Oracle Enterprise Linux Update for XFree86 (ELSA-2007:0002)).

Рекомендуется произвести апгрейд соответствующего компонента. Потенциальная мера по устранению была доступна спустя 2 дни после публикации информации об уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 21968), X-Force (31376), Secunia (SA23684), SecurityTracker (ID 1017495) и Vulnerability Center (SBV-14028).

ПродуктИнформация

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 24005
Nessus Имя: CentOS 3 : XFree86 (CESA-2007:0002)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 58133
OpenVAS Имя: Slackware Advisory SSA:2007-066-02 x11
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
Время экспозиции: 🔍

ХронологияИнформация

24.11.2006 🔍
31.12.2006 +37 дни 🔍
31.12.2006 +0 дни 🔍
09.01.2007 +9 дни 🔍
09.01.2007 +0 дни 🔍
09.01.2007 +0 дни 🔍
10.01.2007 +0 дни 🔍
10.01.2007 +0 дни 🔍
10.01.2007 +0 дни 🔍
11.01.2007 +0 дни 🔍
11.01.2007 +0 дни 🔍
14.01.2007 +3 дни 🔍
12.03.2015 +2979 дни 🔍
13.07.2019 +1584 дни 🔍

ИсточникиИнформация

Консультация: lists.freedesktop.org
Исследователь: Sean Larsson (iDefense)
Организация: iDEFENSE Labs
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-6102 (🔍)
GCVE (CVE): GCVE-0-2006-6102
GCVE (VulDB): GCVE-100-34129

OVAL: 🔍

X-Force: 31376
SecurityFocus: 21968 - X.Org DBE And Render Extensions Multiple Local Integer Overflow Vulnerabilities
Secunia: 23684 - XFree86 "DBE" and "Render" Extensions Vulnerabilities, Less Critical
OSVDB: 32085 - Multiple Vendor DBE Extension ProcDbeGetVisualInfo Function Overflow
SecurityTracker: 1017495
Vulnerability Center: 14028 - X.Org DBE Extension Local Code Execution due to Integer Overflow in ProcDbeGetVisualInfo Function, High
Vupen: ADV-2007-0108

Смотрите также: 🔍

ВходИнформация

Создано: 12.03.2015 22:21
Обновлено: 13.07.2019 17:09
Изменения: 12.03.2015 22:21 (82), 13.07.2019 17:09 (11)
Завершенный: 🔍
Cache ID: 216:4A3:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!