Quest Privilege Manager حتى 6.0.0.060 pmmasterd ACT_ALERT_EVENT Request تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
8.4$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Quest Privilege Manager حتى 6.0.0.060. تتعلق المشكلة بوظيفة غير معروفة في المكون pmmasterd. ينتج عن التلاعب ضمن ACT_ALERT_EVENT Request حدوث تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2017-6553. يمكن شن الهجمة الإلكترونية هذه عن بعد. علاوة على ذلك، يوجد استغلال متاح. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Quest Privilege Manager حتى 6.0.0.060. تتعلق المشكلة بوظيفة غير معروفة في المكون pmmasterd. ينتج عن التلاعب ضمن ACT_ALERT_EVENT Request حدوث تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. تم اكتشاف الخلل بتاريخ 13/05/2017. المشكلة تمت مشاركتها بتاريخ 29/04/2017 كـ EDB-ID 42010 كـ استغلال (Exploit-DB). يمكنك تنزيل التنبيه من exploit-db.com.

تحمل هذه الثغرة المعرف CVE-2017-6553. تم تخصيص CVE في 08/03/2017. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله.

في حال وجود فعالة للغاية، يتم الإعلان عنه كـ فعالة للغاية. يمكن تحميل الاستغلال من exploit-db.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق371219 (Quest Privilege Manager For Unix Multiple Security Vulnerabilities).

يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 6.0.0.061. يُفضل ترقية المكون المصاب.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 97686).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.5
VulDB الدرجة المؤقتة للميتا: 8.4

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
المؤلف: Metasploit
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: quest_pmmasterd_bof.rb
MetaSploit الأسم: Quest Privilege Manager pmmasterd Buffer Overflow
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

ترقية: Privilege Manager 6.0.0.061

الجدول الزمنيالمعلومات

08/03/2017 🔍
10/04/2017 +33 أيام 🔍
29/04/2017 +19 أيام 🔍
29/04/2017 +0 أيام 🔍
29/04/2017 +0 أيام 🔍
13/05/2017 +14 أيام 🔍
15/05/2017 +2 أيام 🔍
15/05/2017 +0 أيام 🔍
01/01/2025 +2788 أيام 🔍

المصادرالمعلومات

المجهز: quest.com

استشارة: EDB-ID 42010
باحث: m0t
الحالة: مؤكد

CVE: CVE-2017-6553 (🔍)
GCVE (CVE): GCVE-0-2017-6553
GCVE (VulDB): GCVE-100-100728
SecurityFocus: 97686 - Quest Privilege Manager CVE-2017-6554 Arbitrary File Overwrite Vulnerability
OSVDB: - CVE-2017-6553 - Quest - One Identity Privilege Manager for Unix - Buffer Overflow Issue

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 29/04/2017 11:06 PM
تم التحديث: 01/01/2025 01:09 PM
التغييرات: 29/04/2017 11:06 PM (76), 29/09/2020 04:35 PM (4), 22/12/2020 09:01 AM (2), 01/01/2025 01:09 PM (15)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!