| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong IBM AIX 5.1/5.2/5.3. Thành phần bị ảnh hưởng là hàm setlocale của tệp libc.a. Việc thao tác dẫn đến nâng cao đặc quyền.
Lỗ hổng này được định danh là CVE-2006-2647. Chưa có mã khai thác sẵn sàng.
Khuyến nghị áp dụng bản vá để khắc phục sự cố này.
Chi tiết
Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong IBM AIX 5.1/5.2/5.3. Thành phần bị ảnh hưởng là hàm setlocale của tệp libc.a. Việc thao tác dẫn đến nâng cao đặc quyền. Việc sử dụng CWE để khai báo vấn đề dẫn đến CWE-269. Vấn đề đã được giới thiệu vào 01/05/2001. Lỗ hổng đã được công bố vào 29/05/2006 với IBM (Trang web). Khuyến nghị này được chia sẻ để tải xuống tại www-1.ibm.com.
Lỗ hổng này được định danh là CVE-2006-2647. Việc gán CVE đã diễn ra vào 30/05/2006. Có thông tin chi tiết kỹ thuật. Mức độ phổ biến của lỗ hổng này cao hơn mức trung bình. Chưa có mã khai thác sẵn sàng. Vào lúc này, giá exploit ước khoảng USD $0-$5k. Dự án MITRE ATT&CK công bố kỹ thuật tấn công là T1068.
Nếu trường này có độ dài, thì nó được đặt là bằng chứng khái niệm. Lỗ hổng này đã là một zero-day chưa được tiết lộ trong ít nhất 1854 ngày. Giá bán trên thị trường ngầm cho 0-day này được ước tính vào khoảng $5k-$25k.
Bản vá lỗi đã sẵn sàng để tải xuống tại ibm.com. Khuyến nghị áp dụng bản vá để khắc phục sự cố này.
Lỗ hổng này cũng xuất hiện trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 18114), X-Force (18620), Secunia (SA20325), SecurityTracker (ID 1016166) , Vulnerability Center (SBV-21162).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 8.8VulDB Điểm tạm thời meta: 7.9
VulDB Điểm cơ sở: 8.8
VulDB Điểm tạm thời: 7.9
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Nâng cao đặc quyềnCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Một phần
Cục bộ: Có
Từ xa: Một phần
Khả dụng: 🔍
Trạng thái: Bằng chứng khái niệm
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: Bản váTrạng thái: 🔍
Thời gian 0-ngày: 🔍
Bản vá: ibm.com
dòng thời gian
01/05/2001 🔍26/05/2006 🔍
26/05/2006 🔍
27/05/2006 🔍
29/05/2006 🔍
29/05/2006 🔍
29/05/2006 🔍
30/05/2006 🔍
30/05/2006 🔍
30/05/2006 🔍
08/03/2009 🔍
29/08/2019 🔍
Nguồn
Nhà cung cấp: ibm.comKhuyến cáo: www-1.ibm.com
Nhà nghiên cứu: http://www.ibm.com
Tổ chức: IBM
Trạng thái: Đã xác nhận
CVE: CVE-2006-2647 (🔍)
GCVE (CVE): GCVE-0-2006-2647
GCVE (VulDB): GCVE-100-2267
X-Force: 18620
SecurityFocus: 18114 - IBM AIX LSMCode Local Privilege Escalation Vulnerability
Secunia: 20325 - AIX lsmcode / update_flash Privilege Escalation Vulnerabilities, Less Critical
OSVDB: 25805 - IBM AIX lsmcode Unspecified Privilege Escalation
SecurityTracker: 1016166
Vulnerability Center: 21162 - IBM AIX 5.1 - 5.3 Untrusted Search Path Local Root Privileges Vulnerability, High
Vupen: ADV-2006-2007
Xem thêm: 🔍
mục
Được tạo: 30/05/2006 13:09Đã cập nhật: 29/08/2019 07:11
Thay đổi: 30/05/2006 13:09 (75), 29/08/2019 07:11 (11)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận