| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Microsoft Windows حتى XP. تتعلق المشكلة بوظيفة غير معروفة في المكون WINS Name Validator. ينتج عن التلاعب حدوث تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2004-0567. من الممكن تنفيذ الهجوم عن بُعد. بالإضافة إلى ذلك، يتوفر استغلال. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Microsoft Windows حتى XP. تتعلق المشكلة بوظيفة غير معروفة في المكون WINS Name Validator. ينتج عن التلاعب حدوث تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. تم العثور على الخلل في 26/11/2004. المشكلة تمت مشاركتها بتاريخ 14/12/2004 بواسطة Kostya Kortchinsky مع CERT Renater كـ MS04-045 كـ Bulletin (Technet). يمكنك تنزيل التنبيه من microsoft.com.
تحمل هذه الثغرة المعرف CVE-2004-0567. حدث تعيين CVE في 15/06/2004. من الممكن تنفيذ الهجوم عن بُعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة يفوق المتوسط. بالإضافة إلى ذلك، يتوفر استغلال. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. يمكن تحميل الاستغلال من beyonce.beyondsecurity.com. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 18 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 15962. يتم تعيينه إلى العائلة Windows : Microsoft Bulletins. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90199 (Microsoft Windows WINS Replication Buffer Overflow Vulnerability (MS04-045)).
الترقية إلى الإصدار 1 قادرة على حل هذه المشكلة. أسم الباتش التصحيحي هوMS04-045. يمكن تحميل تصحيح المشكلة من هنا microsoft.com. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.
تم رصد محاولات هجوم بواسطة معرّف Snort 11684. في هذا الوضع يُستعمل النمط |00 00 00 06| لاكتشاف التهديدات. بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 2645. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 11922), X-Force (18259), Secunia (SA13466), SecurityTracker (ID 1012517) , Vulnerability Center (SBV-6558).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
- end of life (old version)
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 15962
Nessus الأسم: MS04-045: WINS Code Execution (870763)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍
ترقية: Windows 1
تصحيح: MS04-045
Snort ID: 11684
Snort رسالة: EXPLOIT WINS overflow attempt
Snort الفئة: 🔍
Snort نمط: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
15/06/2004 🔍26/11/2004 🔍
14/12/2004 🔍
14/12/2004 🔍
14/12/2004 🔍
14/12/2004 🔍
14/12/2004 🔍
14/12/2004 🔍
14/12/2004 🔍
14/12/2004 🔍
16/12/2004 🔍
17/12/2004 🔍
31/12/2004 🔍
02/01/2005 🔍
02/01/2025 🔍
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشارة: MS04-045
باحث: Kostya Kortchinsky
منظمة: CERT Renater
الحالة: مؤكد
CVE: CVE-2004-0567 (🔍)
GCVE (CVE): GCVE-0-2004-0567
GCVE (VulDB): GCVE-100-1041
CERT: 🔍
X-Force: 18259 - WINS memory pointer hijack, High Risk
SecurityFocus: 11922 - Microsoft Windows WINS Name Value Handling Remote Buffer Overflow Vulnerability
Secunia: 13466 - Microsoft Windows WINS "Name" Validation Vulnerability, Moderately Critical
OSVDB: 12370 - Microsoft Windows WINS Computer Name Validation Remote Code Execution
SecurityTracker: 1012517
Vulnerability Center: 6558 - [MS04-045] Buffer Overflow in Microsoft WINS Name Validation Enables Code Execution, High
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 17/12/2004 03:39 PMتم التحديث: 02/01/2025 05:22 PM
التغييرات: 17/12/2004 03:39 PM (116), 30/06/2019 02:53 PM (3), 02/01/2025 05:22 PM (16)
كامل: 🔍
Cache ID: 216:2CF:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق