| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 9.7 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Compaq Insight Manager Xe 7.0. تتعلق المشكلة بوظيفة غير معروفة في المكون SQL Service. تؤدي عملية التلاعب إلى توثيق ضعيف. تحمل هذه الثغرة المعرف CVE-2000-1209. يمكن البدأ بالهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بإضافة مصادقة إضافية.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Compaq Insight Manager Xe 7.0. تتعلق المشكلة بوظيفة غير معروفة في المكون SQL Service. تؤدي عملية التلاعب إلى توثيق ضعيف. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-287. تم اكتشاف الثغرة في 15/01/2004. المشكلة تمت مشاركتها بتاريخ 15/01/2004 كـ استشارة (CERT.org). يمكنك تنزيل التنبيه من kb.cert.org.
تحمل هذه الثغرة المعرف CVE-2000-1209. يمكن البدأ بالهجوم هذا عن بعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.
إذا تم تحديد فعالة للغاية، فإنه يُعلن كـ فعالة للغاية. يمكن تحميل الاستغلال من exploit-db.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان10673(Microsoft SQL Server sa Account Default Blank Password), يمكنك من الكشف عن وجود هذه الثغرة. أنها مصنفة إلى عائلةDatabases. يعمل البرنامج الإضافي في بيئة النوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق19001 (Microsoft SQL Weak Database Password).
يُنصح بإضافة مصادقة إضافية.
تم التعرف على محاولات الهجوم عبر معرّف Snort 688. أيضًا، يمكن رصد ومنع هذا الهجوم من خلال TippingPoint باستخدام الفلتر 1397. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 4797), X-Force (9154), Vulnerability Center (SBV-301) , Tenable (10673).
منتج
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB الدرجة المؤقتة للميتا: 9.7
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: توثيق ضعيفCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 10673
Nessus الأسم: Microsoft SQL Server sa Account Default Blank Password
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 10673
OpenVAS الأسم: Microsofts SQL Blank Password
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: mssql_payload.rb
MetaSploit الأسم: Microsoft SQL Server Payload Execution
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: توثيقالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
Snort ID: 688
Snort رسالة: SQL sa login failed
Snort الفئة: 🔍
Suricata ID: 2100680
Suricata الفئة: 🔍
Suricata رسالة: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
الجدول الزمني
25/05/2001 🔍22/05/2002 🔍
12/08/2002 🔍
12/08/2002 🔍
08/12/2002 🔍
15/01/2004 🔍
15/01/2004 🔍
15/01/2004 🔍
19/01/2004 🔍
22/07/2014 🔍
11/10/2025 🔍
المصادر
استشارة: kb.cert.orgالحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2000-1209 (🔍)
GCVE (CVE): GCVE-0-2000-1209
GCVE (VulDB): GCVE-100-18485
CERT: 🔍
X-Force: 9154
SecurityFocus: 4797 - Microsoft MSDE/SQL Server 2000 Desktop Engine Default Configuration Vulnerability
OSVDB: 3570 - Compaq Insight Manager Default Password
Vulnerability Center: 301 - Multiple Products with \, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 22/07/2014 08:34 PMتم التحديث: 11/10/2025 04:23 PM
التغييرات: 22/07/2014 08:34 PM (83), 06/05/2019 09:14 AM (8), 27/12/2024 01:41 AM (16), 23/04/2025 05:08 AM (2), 31/05/2025 08:22 PM (3), 11/10/2025 04:23 PM (2)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق