Microsoft Windows حالة السباق

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
10.0$0-$5k0.00

تم أكتشاف ثغرة أمنية في Microsoft Windows. وقد تم تصنيفها على أنها خطيرة جداً. الثغرة الأمنية متواجدة في دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-362. المشكلة تم الإبلاغ عنها بتاريخ 10/02/2010 مع stratsec (Website). يمكن عرض الاستشارة من هنا us-cert.gov.

أسم الثغرة الأمنية هوCVE-2010-0017. تمت إحالة الـ سي في أي14/12/2009. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها فعالة للغاية. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان44416(MS10-006: Vulnerabilities in SMB Client Could Allow Remote Code Execution (978251)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90577 (Microsoft SMB Client Remote Code Execution Vulnerability (MS10-006)).

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا9378. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 38100), X-Force (55152), Vulnerability Center (SBV-24809) , Tenable (44416).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB درجة الميتا الوقتية: 10.0

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 10.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: حالة السباق
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: فعالة للغاية

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 44416
Nessus الأسم: MS10-006: Vulnerabilities in SMB Client Could Allow Remote Code Execution (978251)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 902112
OpenVAS الأسم: Microsoft SMB Client Remote Code Execution Vulnerabilities (978251)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: ms10_006_negotiate_response_loop.rb
MetaSploit الأسم: Microsoft Windows 7 / Server 2008 R2 SMB Client Infinite Loop
MetaSploit ملف: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
Suricata ID: 2012084
Suricata الفئة: 🔍
Suricata رسالة: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

ISS Proventia IPS: 🔍

التسلسل زمنيالمعلومات

14/12/2009 🔍
09/02/2010 +57 أيام 🔍
09/02/2010 +0 أيام 🔍
10/02/2010 +1 أيام 🔍
10/02/2010 +0 أيام 🔍
10/02/2010 +0 أيام 🔍
18/03/2015 +1862 أيام 🔍
02/09/2021 +2360 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشاري: us-cert.gov
منظمة: stratsec
الحالة: مؤكد

CVE: CVE-2010-0017 (🔍)
OVAL: 🔍

X-Force: 55152
Vulnerability Center: 24809 - [MS10-006] Microsoft Windows SMB Client Race Condition Remote Arbitrary Code Execution Vulnerability, Critical
SecurityFocus: 38100 - Microsoft Windows SMB Client Race Condition Remote Code Execution Vulnerability

ادخالالمعلومات

تم الانشاء: 18/03/2015 15:15
تم التحديث: 02/09/2021 07:38
التغييرات: 18/03/2015 15:15 (65), 21/02/2017 07:51 (14), 02/09/2021 07:38 (3)
كامل: 🔍
Cache ID: 3:364:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!