| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Tóm tắt
Một điểm dễ bị tấn công được phân loại là Có vấn đề đã được tìm thấy trong Red Hat Fedora Core. Trường hợp bị ảnh hưởng là một hàm chưa rõ. Việc thay đổi tiết lộ thông tin. Vấn đề này được theo dõi dưới định danh CVE-2007-6283. Chưa phát hiện mã khai thác nào.
Chi tiết
Một điểm dễ bị tấn công được phân loại là Có vấn đề đã được tìm thấy trong Red Hat Fedora Core. Trường hợp bị ảnh hưởng là một hàm chưa rõ. Việc thay đổi tiết lộ thông tin. CWE được sử dụng để mô tả sự cố là CWE-200. Lỗi đã được xác định vào 11/12/2007. Lỗ hổng này đã được phát hành vào ngày 17/12/2007 với mã Bug CVE-200 dưới loại Bug Report (Bugzilla). Tài liệu khuyến nghị đã được chia sẻ để tải về từ bugzilla.redhat.com.
Vấn đề này được theo dõi dưới định danh CVE-2007-6283. Ngày 10/12/2007 là thời điểm CVE được gán. Chưa có thông tin kỹ thuật nào. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này. Dự án MITRE ATT&CK xác định kỹ thuật tấn công là T1592.
Nếu tồn tại độ dài, thì nó được xác định là không được định nghĩa. Lỗ hổng này đã được xử lý như một khai thác zero-day chưa công khai trong ít nhất 6 ngày. Với trạng thái 0-day, giá ngầm ước tính là khoảng $0-$5k. Plugin với ID 30081 được cung cấp bởi trình quét lỗ hổng Nessus. Hệ thống này phụ thuộc vào cổng 0.
Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: X-Force (39179), Secunia (SA28180), Vulnerability Center (SBV-17221) , Tenable (30081).
Sản phẩm
Nhà cung cấp
Tên
Giấy phép
Trang web
- Nhà cung cấp: https://www.redhat.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 6.2VulDB Điểm tạm thời meta: 6.2
VulDB Điểm cơ sở: 6.2
VulDB Điểm tạm thời: 6.2
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tiết lộ thông tinCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Một phần
Cục bộ: Có
Từ xa: Không
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 30081
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Port: 🔍
OpenVAS ID: 861104
OpenVAS Tên: Family Connections argv[1] Parameter Remote Arbitrary Command Execution Vulnerability
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: không biện pháp giảm thiểu nào được biếtTrạng thái: 🔍
Thời gian 0-ngày: 🔍
dòng thời gian
10/12/2007 🔍11/12/2007 🔍
17/12/2007 🔍
17/12/2007 🔍
17/12/2007 🔍
30/12/2007 🔍
16/03/2015 🔍
30/07/2021 🔍
Nguồn
Nhà cung cấp: redhat.comKhuyến cáo: Bug CVE-200
Trạng thái: Không được định nghĩa
Xác nhận: 🔍
CVE: CVE-2007-6283 (🔍)
GCVE (CVE): GCVE-0-2007-6283
GCVE (VulDB): GCVE-100-40101
OVAL: 🔍
X-Force: 39179
Secunia: 28180
OSVDB: 42655 - CVE-2007-6283 - Red Hat - Command-execution Issue
Vulnerability Center: 17221 - ISC BIND on Red Hat Enterprise Linux and Fedora Core Allows Local Users to Gain Elevated Privileges, Low
Xem thêm: 🔍
mục
Được tạo: 16/03/2015 13:43Đã cập nhật: 30/07/2021 08:17
Thay đổi: 16/03/2015 13:43 (62), 02/08/2019 10:38 (6), 30/07/2021 08:17 (3)
Hoàn chỉnh: 🔍
Cache ID: 216:72E:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận