Alain Barbet Filesys Smbclientparser يصل إلى2.6 SMB Server filesys::smbclientparser تجاوز الصلاحيات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
8.8 | $0-$5k | 0.00 |
تم أيجاد ثغرة أمنية بصنف خطيرة. في Alain Barbet Filesys Smbclientparser يصل إلى2.6. الثغرة الأمنية أثرت على الدالة filesys::smbclientparser
من العنصر SMB Server. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-94. المشكلة تمت مشاركتها بتاريخ 24/07/2008 بواسطة Jesus Olmos Gonzalez (Website). الاستشارة متوفرة هنا securityfocus.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2008-3285. تمت إحالة الـ سي في أي24/07/2008. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1059 بحسب مشروع ميتري اتاك.
لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 30290), X-Force (43910) , Secunia (SA31175).
منتج
المجهز
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB درجة الميتا الوقتية: 8.8
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 8.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
التسلسل زمني
18/07/2008 🔍21/07/2008 🔍
24/07/2008 🔍
24/07/2008 🔍
24/07/2008 🔍
17/03/2015 🔍
21/11/2017 🔍
المصادر
استشاري: securityfocus.com⛔باحث: Jesus Olmos Gonzalez
الحالة: غير معرفة
CVE: CVE-2008-3285 (🔍)
X-Force: 43910 - Filesys::SmbClientParser directory command execution
SecurityFocus: 30290 - SmbClientParser Perl Module Remote Command Execution Vulnerability
Secunia: 31175 - Filesys::SmbClientParser Shell Command Injection Vulnerability, Less Critical
ادخال
تم الانشاء: 17/03/2015 12:19تم التحديث: 21/11/2017 08:21
التغييرات: 17/03/2015 12:19 (52), 21/11/2017 08:21 (7)
كامل: 🔍
Cache ID: 18:245:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق