Microsoft Windows حتى XP WINS Name Validator تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Microsoft Windows حتى XP. تتعلق المشكلة بوظيفة غير معروفة في المكون WINS Name Validator. ينتج عن التلاعب حدوث تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2004-0567. من الممكن تنفيذ الهجوم عن بُعد. بالإضافة إلى ذلك، يتوفر استغلال. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Microsoft Windows حتى XP. تتعلق المشكلة بوظيفة غير معروفة في المكون WINS Name Validator. ينتج عن التلاعب حدوث تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. تم العثور على الخلل في 26/11/2004. المشكلة تمت مشاركتها بتاريخ 14/12/2004 بواسطة Kostya Kortchinsky مع CERT Renater كـ MS04-045 كـ Bulletin (Technet). يمكنك تنزيل التنبيه من microsoft.com.

تحمل هذه الثغرة المعرف CVE-2004-0567. حدث تعيين CVE في 15/06/2004. من الممكن تنفيذ الهجوم عن بُعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة يفوق المتوسط. بالإضافة إلى ذلك، يتوفر استغلال. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. يمكن تحميل الاستغلال من beyonce.beyondsecurity.com. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 18 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 15962. يتم تعيينه إلى العائلة Windows : Microsoft Bulletins. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90199 (Microsoft Windows WINS Replication Buffer Overflow Vulnerability (MS04-045)).

الترقية إلى الإصدار 1 قادرة على حل هذه المشكلة. أسم الباتش التصحيحي هوMS04-045. يمكن تحميل تصحيح المشكلة من هنا microsoft.com. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

تم رصد محاولات هجوم بواسطة معرّف Snort 11684. في هذا الوضع يُستعمل النمط |00 00 00 06| لاكتشاف التهديدات. بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 2645. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 11922), X-Force (18259), Secunia (SA13466), SecurityTracker (ID 1012517) , Vulnerability Center (SBV-6558).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 15962
Nessus الأسم: MS04-045: WINS Code Execution (870763)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍

ترقية: Windows 1
تصحيح: MS04-045

Snort ID: 11684
Snort رسالة: EXPLOIT WINS overflow attempt
Snort الفئة: 🔍
Snort نمط: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

15/06/2004 🔍
26/11/2004 +164 أيام 🔍
14/12/2004 +18 أيام 🔍
14/12/2004 +0 أيام 🔍
14/12/2004 +0 أيام 🔍
14/12/2004 +0 أيام 🔍
14/12/2004 +0 أيام 🔍
14/12/2004 +0 أيام 🔍
14/12/2004 +0 أيام 🔍
14/12/2004 +0 أيام 🔍
16/12/2004 +1 أيام 🔍
17/12/2004 +1 أيام 🔍
31/12/2004 +14 أيام 🔍
02/01/2005 +2 أيام 🔍
02/01/2025 +7305 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشارة: MS04-045
باحث: Kostya Kortchinsky
منظمة: CERT Renater
الحالة: مؤكد

CVE: CVE-2004-0567 (🔍)
GCVE (CVE): GCVE-0-2004-0567
GCVE (VulDB): GCVE-100-1041
CERT: 🔍
X-Force: 18259 - WINS memory pointer hijack, High Risk
SecurityFocus: 11922 - Microsoft Windows WINS Name Value Handling Remote Buffer Overflow Vulnerability
Secunia: 13466 - Microsoft Windows WINS "Name" Validation Vulnerability, Moderately Critical
OSVDB: 12370 - Microsoft Windows WINS Computer Name Validation Remote Code Execution
SecurityTracker: 1012517
Vulnerability Center: 6558 - [MS04-045] Buffer Overflow in Microsoft WINS Name Validation Enables Code Execution, High

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 17/12/2004 03:39 PM
تم التحديث: 02/01/2025 05:22 PM
التغييرات: 17/12/2004 03:39 PM (116), 30/06/2019 02:53 PM (3), 02/01/2025 05:22 PM (16)
كامل: 🔍
Cache ID: 216:2CF:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!