Minishare Minimal HTTP Server يصل إلى1.4.1 تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.0$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Minishare Minimal HTTP Server يصل إلى1.4.1. المشكلة أثرت على دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تم أكتشافها بتاريخ07/11/2004. المشكلة تمت مشاركتها بتاريخ 07/11/2004 بواسطة class101 (Website). الاستشارة متوفرة هنا archives.neohapsis.com.

تم تسمية الثغرة بأسمCVE-2004-2271. تمت إحالة الـ سي في أي19/07/2005. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها فعالة للغاية. يمكن تحميل الإكسبلويت من هناexploit-db.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان18424(MiniShare Webserver HTTP GET Request Remote Overflow), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWeb Servers. الملحق يعمل بحسب الصنفr.

ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا3689. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 11620), X-Force (17978), Secunia (SA13114), SecurityTracker (ID 1012106) , Vulnerability Center (SBV-8308).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 18424
Nessus الأسم: MiniShare Webserver HTTP GET Request Remote Overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 18424
OpenVAS الأسم: MiniShare webserver buffer overflow
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

MetaSploit ID: minishare_get_overflow.rb
MetaSploit الأسم: Minishare 1.4.1 Buffer Overflow
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
TippingPoint: 🔍
PaloAlto IPS: 🔍

التسلسل زمنيالمعلومات

07/11/2004 🔍
07/11/2004 +0 أيام 🔍
07/11/2004 +0 أيام 🔍
07/11/2004 +0 أيام 🔍
07/11/2004 +0 أيام 🔍
08/11/2004 +0 أيام 🔍
08/11/2004 +0 أيام 🔍
08/11/2004 +0 أيام 🔍
31/12/2004 +52 أيام 🔍
06/06/2005 +157 أيام 🔍
14/06/2005 +8 أيام 🔍
19/07/2005 +35 أيام 🔍
09/03/2015 +3520 أيام 🔍
02/06/2019 +1546 أيام 🔍

المصادرالمعلومات

استشاري: archives.neohapsis.com
باحث: class101
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2004-2271 (🔍)
X-Force: 17978
SecurityTracker: 1012106
Vulnerability Center: 8308 - Buffer Overflow in MiniShare 1.3.5 - 1.4.1 via File Name in GET Request, Medium
SecurityFocus: 11620 - MiniShare Server Remote Buffer Overflow Vulnerability
Secunia: 13114 - MiniShare HTTP "GET" Request Buffer Overflow Vulnerability, Highly Critical
OSVDB: 11530 - MiniShare HTTP GET Request Remote Overflow

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 09/03/2015 16:19
تم التحديث: 02/06/2019 11:08
التغييرات: 09/03/2015 16:19 (85), 02/06/2019 11:08 (8)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!