| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong HP Secure OS 1.0. Bị ảnh hưởng là hàm system của thành phần dvips Converter. Việc chỉnh sửa nâng cao đặc quyền.
Lỗ hổng này được gọi là CVE-2002-0836. Không có mã khai thác nào sẵn có.
Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong HP Secure OS 1.0. Bị ảnh hưởng là hàm system của thành phần dvips Converter. Việc chỉnh sửa nâng cao đặc quyền. Việc xác định vấn đề bằng CWE sẽ dẫn đến CWE-269. Ngày phát hiện lỗi là 08/10/2002. Thông tin về điểm yếu đã được công bố vào ngày 28/10/2002 bởi Olaf Kirch với sự tham gia của SuSE dưới dạng Khuyến cáo (CERT.org). Khuyến cáo này được cung cấp để tải về tại kb.cert.org.
Lỗ hổng này được gọi là CVE-2002-0836. Chi tiết kỹ thuật đã được cung cấp. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Không có mã khai thác nào sẵn có. Hiện tại, giá cho một khai thác có thể vào khoảng USD $0-$5k. Dự án MITRE ATT&CK tuyên bố kỹ thuật tấn công là T1068.
Nếu có độ dài, thì nó được khai báo là không được định nghĩa. Lỗ hổng đã bị khai thác dưới dạng zero-day chưa được công bố trong tối thiểu 16 ngày. Với tư cách là 0-day, giá trên chợ đen được ước tính khoảng $5k-$25k. Công cụ quét lỗ hổng Nessus có một plugin với mã số 13971. Nếu có, nó sẽ được chỉ định vào họ Mandriva Local Security Checks. Plugin đang thực thi dưới ngữ cảnh loại l. Đang sử dụng cổng 0. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 105081 (Red Hat DVIPS Arbitrary Command Execution Vulnerability).
Đề xuất nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng này còn được ghi nhận ở các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 5978), X-Force (10365), Vulnerability Center (SBV-6974) , Tenable (13971).
Sản phẩm
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.3VulDB Điểm tạm thời meta: 7.0
VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 7.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Nâng cao đặc quyềnCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 13971
Nessus Tên: Mandrake Linux Security Advisory : kdegraphics (MDKSA-2002:071)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53450
OpenVAS Tên: Debian Security Advisory DSA 207-1 (tetex-bin)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
dòng thời gian
08/10/2002 🔍08/10/2002 🔍
16/10/2002 🔍
24/10/2002 🔍
28/10/2002 🔍
28/10/2002 🔍
31/07/2004 🔍
02/02/2005 🔍
30/07/2014 🔍
13/09/2025 🔍
Nguồn
Nhà cung cấp: hp.comKhuyến cáo: kb.cert.org
Nhà nghiên cứu: Olaf Kirch
Tổ chức: SuSE
Trạng thái: Đã xác nhận
CVE: CVE-2002-0836 (🔍)
GCVE (CVE): GCVE-0-2002-0836
GCVE (VulDB): GCVE-100-19084
CERT: 🔍
X-Force: 10365
SecurityFocus: 5978 - dvips Arbitrary Command Execution Vulnerability
OSVDB: 4526 - dvips system() function could allow an attacker to execute commands
Vulnerability Center: 6974 - Code Execution in teTeX 1.0.6, 1.0.7 via system() Function, High
Xem thêm: 🔍
mục
Được tạo: 30/07/2014 17:59Đã cập nhật: 13/09/2025 03:46
Thay đổi: 30/07/2014 17:59 (73), 29/05/2019 18:15 (6), 25/10/2024 11:54 (17), 13/09/2025 03:46 (2)
Hoàn chỉnh: 🔍
Cache ID: 216:737:103
Once again VulDB remains the best source for vulnerability data.

Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận