Microsoft Windows 2000/Server 2003/XP Routing/Remote Access Service RPC Request تلف الذاكرة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.8 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Windows 2000/Server 2003/XP. المشكلة أثرت على دالة غير معروفة من العنصر Routing/Remote Access Service. تؤدي عملية التلاعب كجزء من RPC Request إلى تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2006-2370. بالإضافة إلى ذلك، يتوفر استغلال. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Windows 2000/Server 2003/XP. المشكلة أثرت على دالة غير معروفة من العنصر Routing/Remote Access Service. تؤدي عملية التلاعب كجزء من RPC Request إلى تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-119. قد تم عرض المشكلة في17/02/2000. تم نشر الضعف 13/06/2006 بواسطة Peter Winter-Smith مع Microsoft كـ MS06-025 كـ Bulletin (Technet). يمكن تحميل الاستشارة من هنا microsoft.com.
تم تسمية الثغرة بأسمCVE-2006-2370. تمت إحالة الـ سي في أي15/05/2006. لا تتوفر معلومات تقنية. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. بالإضافة إلى ذلك، يتوفر استغلال. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها.
تم أعتبراها على أنها فعالة للغاية. الإكسبلويت يمكن تحميلها من هناt securiteam.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة13312 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان21696(MS06-025: Vulnerability in Routing and Remote Access Could Allow Remote Code Execution (911280) (uncredentialed check)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90319 (Windows Routing and Remote Access Could Allow Remote Code Execution (MS06-025)).
أسم الباتش التصحيحي هوMS06-025. تصحيح المشكلة هذه يمكن تحميله من هنا microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. تم توفير إجراء وقائي محتمل 2 أشهر بعد إعلان الثغرة.
محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 6584. في هذه الحالة النمط هذا|05 00 00| يمكن استخدامه كوسيلة كشف. بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا4453. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 18325), X-Force (26812), Secunia (SA20630), SecurityTracker (ID 1016285) , Vulnerability Center (SBV-11918).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
- end of life (old version)
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.8
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 21696
Nessus الأسم: MS06-025: Vulnerability in Routing and Remote Access Could Allow Remote Code Execution (911280) (uncredentialed check)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Saint ID: exploit_info/windows_rras
Saint الأسم: Windows RRAS memory corruption vulnerability
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: ms06_025_rasmans_reg.rb
MetaSploit الأسم: MS06-025 Microsoft RRAS Service RASMAN Registry Overflow
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍
تصحيح: MS06-025
Snort ID: 6584
Snort رسالة: NETBIOS DCERPC NCACN-IP-TCP rras RasRpcSubmitRequest overflow attempt
Snort نمط: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
17/02/2000 🔍15/05/2006 🔍
13/06/2006 🔍
13/06/2006 🔍
13/06/2006 🔍
13/06/2006 🔍
13/06/2006 🔍
13/06/2006 🔍
13/06/2006 🔍
13/06/2006 🔍
14/06/2006 🔍
19/06/2006 🔍
27/06/2006 🔍
13/07/2006 🔍
05/01/2025 🔍
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشارة: MS06-025
باحث: Peter Winter-Smith
منظمة: Microsoft
الحالة: مؤكد
CVE: CVE-2006-2370 (🔍)
GCVE (CVE): GCVE-0-2006-2370
GCVE (VulDB): GCVE-100-2309
OVAL: 🔍
CERT: 🔍
X-Force: 26812 - Microsoft Windows RRAS buffer overflow, High Risk
SecurityFocus: 18325 - Microsoft Windows Routing and Remote Access Remote Code Execution Vulnerability
Secunia: 20630 - Microsoft Windows Routing and Remote Access Vulnerabilities, Moderately Critical
OSVDB: 26437 - Microsoft Windows RRAS RASMAN Remote Overflow
SecurityTracker: 1016285
Vulnerability Center: 11918 - [MS06-025] Microsoft Windows RRAS Code Execution via RPC Related Requests, Critical
Vupen: ADV-2006-2323
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 19/06/2006 04:26 PMتم التحديث: 05/01/2025 01:53 AM
التغييرات: 19/06/2006 04:26 PM (127), 20/06/2019 05:18 PM (4), 05/01/2025 01:53 AM (17)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق