Microsoft Windows NT 4.0/2000/XP/Server 2003 WINS Server GS تجاوز الصلاحيات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
6.6 | $0-$5k | 0.00 |
تم أكتشاف ثغرة أمنية في Microsoft Windows NT 4.0/2000/XP/Server 2003. وقد تم تصنيفها على أنها خطيرة جداً. الثغرة الأمنية أثرت على دالة غير معروفة من الملف GS من العنصر WINS Server. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-20. المشكلة تم أكتشافها بتاريخ10/02/2004. المشكلة تم الإبلاغ عنها بتاريخ 10/02/2004 مع Qualys كـ MS04-006 كـ Bulletin (Technet). يمكن عرض الاستشارة من هنا microsoft.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2003-0825. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا cvsweb.nessus.org. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان15912(MS04-006: WINS Server Remote Overflow (830352) (uncredentialed check)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows. الملحق يعمل بحسب الصنفr.
تحديث النسخة إلى إصدارMS04-006 يمكن أن يحل هذه المشكلة. أسم الباتش التصحيحي هوMS04-006. يمكن تحميل تصحيح المشكلة من هنا windowsupdate.microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 3195. بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا2644. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 9624), X-Force (15037), Secunia (SA10835), Vulnerability Center (SBV-3695) , Tenable (15912).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB درجة الميتا الوقتية: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: Proof-of-Concept
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 15912
Nessus الأسم: MS04-006: WINS Server Remote Overflow (830352) (uncredentialed check)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Windows MS04-006
باتش: MS04-006
Snort ID: 3195
Snort رسالة: NETBIOS name query overflow attempt TCP
Snort الفئة: 🔍
Suricata ID: 2103195
Suricata الفئة: 🔍
Suricata رسالة: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
التسلسل زمني
10/02/2004 🔍10/02/2004 🔍
10/02/2004 🔍
10/02/2004 🔍
10/02/2004 🔍
10/02/2004 🔍
11/02/2004 🔍
12/02/2004 🔍
03/03/2004 🔍
06/12/2004 🔍
27/06/2019 🔍
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشاري: MS04-006
باحث: http://www.qualys.com
منظمة: Qualys
الحالة: مؤكد
CVE: CVE-2003-0825 (🔍)
OVAL: 🔍
X-Force: 15037 - Microsoft Windows Server 2003 WINS /GS flag denial of service, Medium Risk
Vulnerability Center: 3695 - [MS04-006] Windows Internet Naming Service Allows DoS and Code Execution, High
SecuriTeam: securiteam.com
SecurityFocus: 9624 - Microsoft Windows Internet Naming Service Buffer Overflow Vulnerability
Secunia: 10835 - Microsoft Windows WINS Server Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 3903 - Microsoft Windows WINS Server Remote Overflow
متفرقات: 🔍
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 12/02/2004 10:27تم التحديث: 27/06/2019 17:26
التغييرات: 12/02/2004 10:27 (106), 27/06/2019 17:26 (4)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق