Sun OpenSolaris до Snv 85 File System sendfilev отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.5$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Sun OpenSolaris до Snv 85. Используемая неизвестная функция компонента File System. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость известна как CVE-2008-3666. Эксплойт недоступен.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Sun OpenSolaris до Snv 85. Используемая неизвестная функция компонента File System. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-404. Данная уязвимость была опубликована 11.08.2008 при поддержке Sun Microsystems (Веб-сайт). Консультация представлена на сайте securityfocus.com.

Эта уязвимость известна как CVE-2008-3666. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. В сканере Nessus имеется плагин с ID 33206. Он отнесён к семейству Solaris Local Security Checks.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 30654), X-Force (44396), SecurityTracker (ID 1020666), Vulnerability Center (SBV-24029) и Tenable (33206).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.5

VulDB Базовый балл: 7.5
VulDB Временная оценка: 7.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 33206
Nessus Имя: Solaris 10 (sparc) : 137111-08
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

06.08.2008 🔍
11.08.2008 +5 дни 🔍
11.08.2008 +0 дни 🔍
11.08.2008 +0 дни 🔍
12.08.2008 +1 дни 🔍
13.08.2008 +0 дни 🔍
13.08.2008 +0 дни 🔍
12.11.2009 +456 дни 🔍
17.03.2015 +1951 дни 🔍
25.01.2025 +3602 дни 🔍

ИсточникиИнформация

Поставщик: oracle.com

Консультация: securityfocus.com
Организация: Sun Microsystems
Статус: Не определено

CVE: CVE-2008-3666 (🔍)
GCVE (CVE): GCVE-0-2008-3666
GCVE (VulDB): GCVE-100-43680

OVAL: 🔍

X-Force: 44396
SecurityFocus: 30654 - Sun Solaris 'sendfilev()' Local Denial of Service Vulnerability
OSVDB: 47375 - Solaris sendfilev() System Call System Panic Remote DoS
SecurityTracker: 1020666
Vulnerability Center: 24029 - Sun Solaris 10 and OpenSolaris \x3C snv_96 sendfilev() System Call Remote DoS Vulnerability, High

Смотрите также: 🔍

ВходИнформация

Создано: 17.03.2015 12:19
Обновлено: 25.01.2025 19:08
Изменения: 17.03.2015 12:19 (59), 17.02.2017 11:17 (10), 01.08.2021 19:06 (3), 01.08.2021 19:13 (1), 25.01.2025 19:08 (15)
Завершенный: 🔍
Cache ID: 216:6E1:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!