VDB-328 · BID 8783 · SA9991

Microsoft Windows 2000 Message Queuing Service mqsvc.exe MQLocateBegin Packet تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.7$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Windows 2000. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف mqsvc.exe من العنصر Message Queuing Service. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. قد تم عرض المشكلة في17/02/2000. المشكلة تم نشرها بتاريخ 13/10/2003 بواسطة Dave Korn (Website). يمكن تحميل الاستشارة من هنا secunia.com.

يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. الإكسبلويت يمكن تحميلها من هناt securityfocus.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة1332 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k.

تصحيح المشكلة هذه يمكن تحميله من هنا microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 8783) , Secunia (SA9991).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB درجة الميتا الوقتية: 5.7

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
لغة البرمجة: 🔍
تحميل: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الهجوم الفوري: 🔍

باتش: microsoft.com

التسلسل زمنيالمعلومات

17/02/2000 🔍
07/10/2003 +1328 أيام 🔍
07/10/2003 +0 أيام 🔍
11/10/2003 +4 أيام 🔍
11/10/2003 +0 أيام 🔍
13/10/2003 +1 أيام 🔍
13/10/2003 +0 أيام 🔍
26/06/2019 +5735 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشاري: secunia.com
باحث: Dave Korn
الحالة: غير معرفة
SecurityFocus: 8783 - Microsoft Windows Message Queuing Service Heap Overflow Vulnerability
Secunia: 9991 - Windows Message Queuing Service Heap Overflow Vulnerability, Moderately Critical
OSVDB: 2657 - Microsoft Windows Message Queuing Service Heap Overflow

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 13/10/2003 15:55
تم التحديث: 26/06/2019 17:01
التغييرات: 13/10/2003 15:55 (68), 26/06/2019 17:01 (1)
كامل: 🔍
Cache ID: 3:60B:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!