Microsoft Windows NT 4.0/2000/XP/Server 2003 RPCSS تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.1$0-$5k0.00

تم أكتشاف ثغرة أمنية في Microsoft Windows NT 4.0/2000/XP/Server 2003. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر RPCSS. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تم الإبلاغ عنها بتاريخ 10/09/2003 بواسطة Barnaby Jack (DiGiT) مع eEye Digital Security كـ MS03-039 (Website). يمكن عرض الاستشارة من هنا eeye.com. تم ابلاغ الشركة المالكة قبل نشر هذه البيانات.

أسم الثغرة الأمنية هوCVE-2003-0715. تمت إحالة الـ سي في أي02/09/2003. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. الهجوم هذا كان معقد جداً. البيانات تشير أن الثغرة الأمنية صعبة الاستغلال. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. الإكسبلويت يمكن تحميلها من هناt lists.netsys.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان11835(MS03-039: Microsoft RPC Interface Buffer Overrun (824146) (uncredentialed check)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق68522 (Microsoft Windows DCOM RPCSS Service Vulnerabilities (MS03-039)).

أسم الباتش التصحيحي هوMS03-039. يمكن تحميل تصحيح المشكلة من هنا microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 3159. في هذه الحالة النمط هذا|01 10 08 00 CC CC CC CC| يمكن استخدامه كوسيلة كشف. بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا2349. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 8458), X-Force (13129), Secunia (SA9692), SecurityTracker (ID 1007670) , Vulnerability Center (SBV-2231).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.6
VulDB درجة الميتا الوقتية: 5.1

VulDB الدرجة الأساسية: 5.6
VulDB الدرجة الوقتية: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
ATT&CK: غير معروف

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 11835
Nessus الأسم: MS03-039: Microsoft RPC Interface Buffer Overrun (824146) (uncredentialed check)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 102015
OpenVAS الأسم: Microsoft RPC Interface Buffer Overrun (KB824146)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
مدة تأخر الإكسبلويت: 🔍

باتش: MS03-039

Snort ID: 3159
Snort رسالة: NETBIOS DCERPC NCADG-IP-UDP ISystemActivator CoGetInstanceFromFile attempt
Snort الفئة: 🔍
Snort نمط: 🔍

Suricata ID: 2102251
Suricata الفئة: 🔍
Suricata رسالة: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

02/09/2003 🔍
10/09/2003 +8 أيام 🔍
10/09/2003 +0 أيام 🔍
10/09/2003 +0 أيام 🔍
10/09/2003 +0 أيام 🔍
10/09/2003 +0 أيام 🔍
11/09/2003 +1 أيام 🔍
16/09/2003 +5 أيام 🔍
17/09/2003 +1 أيام 🔍
17/09/2003 +0 أيام 🔍
07/10/2003 +20 أيام 🔍
09/04/2004 +184 أيام 🔍
08/03/2021 +6177 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشاري: MS03-039
باحث: Barnaby Jack (DiGiT)
منظمة: eEye Digital Security
الحالة: مؤكد
تنسيق: 🔍

CVE: CVE-2003-0715 (🔍)
OVAL: 🔍

X-Force: 13129 - Microsoft Windows RPCSS DCOM buffer overflows, High Risk
SecurityTracker: 1007670 - Microsoft Windows Remote Procedure Call (RPC) DCOM Activation Buffer Overflows Let Remote Users Execute Arbitrary Code
Vulnerability Center: 2231 - [MS03-039] Buffer Overflow in DCERPC DCOM Activation Request Packet Allows Code Execution, Critical
SecuriTeam: securiteam.com
SecurityFocus: 8458 - Microsoft RPCSS DCERPC DCOM Object Activation Packet Length Heap Corruption Vulnerability
Secunia: 9692
OSVDB: 11797 - Microsoft Windows DCOM RPCSS Service DCERPC Packet Overflow

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 11/09/2003 11:42
تم التحديث: 08/03/2021 17:34
التغييرات: 11/09/2003 11:42 (105), 30/04/2019 15:08 (17), 08/03/2021 17:31 (2), 08/03/2021 17:34 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!