Symantec AntiVirus Corporate Edition 10 تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.2$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Symantec AntiVirus Corporate Edition 10. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة. ينتج عن التلاعب حدوث تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2006-2630. علاوة على ذلك، يوجد استغلال متاح. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Symantec AntiVirus Corporate Edition 10. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة. ينتج عن التلاعب حدوث تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-121. تم اكتشاف الخلل بتاريخ 25/05/2006. تم الإعلان عن الثغرة 29/05/2006 من قبل Derek Soeder من خلال eEye Digital Security (موقع إلكتروني). يمكن عرض الاستشارة من هنا securityresponse.symantec.com.

أسم الثغرة الأمنية هوCVE-2006-2630. تم تخصيص CVE في 27/05/2006. لا توجد تفاصيل تقنية متوفرة. مستوى شهرة هذه الثغرة يتجاوز المتوسط. علاوة على ذلك، يوجد استغلال متاح.

في حال وجود فعالة للغاية، يتم الإعلان عنه كـ فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا saintcorporation.com. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 2 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 24236. تصنيف عائلتها هوWindows. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق115359 (Symantec Antivirus Remote Code Execution Vulnerability).

إصلاح الخلل جاهز للتحميل من securityresponse.symantec.com. يُفضل ترقية المكون المصاب. تم إصدار وسيلة معالجة محتملة 2 أسابيع عقب الإفصاح عن الثغرة.

يمكن التعرف على محاولات الهجوم من خلال معرّف Snort 6512. كما أنه من الممكن اكتشاف ومنع هذا النوع من الهجمات عبر TippingPoint وفلتر 4463. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 18107), X-Force (26706), Secunia (SA20318), SecurityTracker (ID 1016162) , Vulnerability Center (SBV-11688).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.9
VulDB الدرجة المؤقتة للميتا: 5.2

VulDB الدرجة الأساسية: 5.9
VulDB الدرجة المؤقتة: 5.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 24236
Nessus الأسم: Symantec AntiVirus Management Interface Remote Overflow (SYM06-010)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/symantec_realtime_scan
Saint الأسم: Symantec real-time scan service buffer overflow

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: symantec_rtvscan.rb
MetaSploit الأسم: Symantec Remote Management Buffer Overflow
MetaSploit ملف: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: securityresponse.symantec.com

Snort ID: 6512
Snort رسالة: EXPLOIT symantec antivirus realtime virusscan overflow attempt
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

24/05/2006 🔍
25/05/2006 +1 أيام 🔍
26/05/2006 +1 أيام 🔍
27/05/2006 +1 أيام 🔍
27/05/2006 +0 أيام 🔍
27/05/2006 +0 أيام 🔍
29/05/2006 +2 أيام 🔍
29/05/2006 +0 أيام 🔍
30/05/2006 +0 أيام 🔍
30/05/2006 +0 أيام 🔍
12/06/2006 +13 أيام 🔍
25/01/2007 +227 أيام 🔍
21/06/2025 +6722 أيام 🔍

المصادرالمعلومات

المجهز: symantec.com

استشارة: securityresponse.symantec.com
باحث: Derek Soeder
منظمة: eEye Digital Security
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2006-2630 (🔍)
GCVE (CVE): GCVE-0-2006-2630
GCVE (VulDB): GCVE-100-2268
CERT: 🔍
X-Force: 26706 - Symantec AntiVirus and Client Security remote management interface buffer overflow, High Risk
SecurityFocus: 18107 - Symantec AntiVirus Remote Stack Buffer Overflow Vulnerability
Secunia: 20318 - Symantec Client Security / AntiVirus Management Interface Buffer Overflow, Moderately Critical
OSVDB: 25846 - Symantec Client Security / AntiVirus Management Interface Remote Overflow
SecurityTracker: 1016162
Vulnerability Center: 11688 - Multiple Symantec Products Stack-Based Buffer Overflow, Critical
Vupen: ADV-2006-2005

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 30/05/2006 01:25 PM
تم التحديث: 21/06/2025 11:50 PM
التغييرات: 30/05/2006 01:25 PM (111), 19/06/2019 04:13 PM (1), 20/01/2025 04:24 PM (19), 21/06/2025 11:50 PM (2)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!