VDB-1696 · CVE-2005-2579 · SA16376

Nortel Contivity VPN Client حتى 05_01.030 GUI cmd.exe تنفيذ التعليمات البرمجية عن بُعد

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.7$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Nortel Contivity VPN Client حتى 05_01.030. تتأثر الوظيفة $software_function من الملف cmd.exe من المكون GUI. عند التلاعب ينتج تنفيذ التعليمات البرمجية عن بُعد. يتم تداول هذه الثغرة تحت اسم CVE-2005-2579. يمكن شن الهجوم عن بُعد. علاوة على ذلك، يوجد استغلال متاح. يُفضل استبدال المكون المتأثر ببديل مناسب.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Nortel Contivity VPN Client حتى 05_01.030. تتأثر الوظيفة $software_function من الملف cmd.exe من المكون GUI. عند التلاعب ينتج تنفيذ التعليمات البرمجية عن بُعد. تم العثور على الخلل في 10/08/2005. المشكلة تم نشرها بتاريخ 11/08/2005 بواسطة Jeff Peadro (موقع إلكتروني). الاستشارة متوفرة هنا secunia.com.

يتم تداول هذه الثغرة تحت اسم CVE-2005-2579. حدث تعيين CVE في 16/08/2005. يمكن شن الهجوم عن بُعد. التفاصيل التقنية متوفرة. تعقيد الهجوم مرتفع نسبياً. تم الإبلاغ أن استغلال هذه الثغرة أمر صعب. معدل انتشار هذه الثغرة يفوق المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. الاستغلال متاح للتنزيل عبر archives.neohapsis.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k.

يمكنك تنزيل التصحيح من nortelnetworks.com. يُفضل استبدال المكون المتأثر ببديل مناسب.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Secunia (SA16376) , SecurityTracker (ID 1014732).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.1
VulDB الدرجة المؤقتة للميتا: 7.7

VulDB الدرجة الأساسية: 8.1
VulDB الدرجة المؤقتة: 7.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تنفيذ التعليمات البرمجية عن بُعد
CWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: بديل
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: nortelnetworks.com

الجدول الزمنيالمعلومات

10/08/2005 🔍
10/08/2005 +0 أيام 🔍
11/08/2005 +1 أيام 🔍
11/08/2005 +0 أيام 🔍
15/08/2005 +3 أيام 🔍
16/08/2005 +1 أيام 🔍
16/08/2005 +0 أيام 🔍
18/08/2005 +2 أيام 🔍
04/07/2019 +5068 أيام 🔍

المصادرالمعلومات

المجهز: nortel-canada.com

استشارة: secunia.com
باحث: Jeff Peadro
الحالة: مؤكد

CVE: CVE-2005-2579 (🔍)
GCVE (CVE): GCVE-0-2005-2579
GCVE (VulDB): GCVE-100-1696
Secunia: 16376 - Nortel VPN Client Privilege Escalation Vulnerability, Less Critical
OSVDB: 18697 - Nortel VPN Client Software Local Privilege Escalation
SecurityTracker: 1014732

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 15/08/2005 10:11 AM
تم التحديث: 04/07/2019 09:28 AM
التغييرات: 15/08/2005 10:11 AM (72), 04/07/2019 09:28 AM (1)
كامل: 🔍
Cache ID: 216:D06:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!