Microsoft Windows 2000/Server 2003/XP Server Service Mailslot تلف الذاكرة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.8 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في Microsoft Windows 2000/Server 2003/XP. تتعلق المشكلة بالوظيفة $software_function في المكون Server Service Mailslot Handler. تؤدي عملية التلاعب إلى تلف الذاكرة.
تُعرف هذه الثغرة باسم CVE-2006-1314. بالإضافة إلى ذلك، يتوفر استغلال.
ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في Microsoft Windows 2000/Server 2003/XP. تتعلق المشكلة بالوظيفة $software_function في المكون Server Service Mailslot Handler. تؤدي عملية التلاعب إلى تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-122. قد تم عرض المشكلة في17/02/2000. المشكلة تم الإبلاغ عنها بتاريخ 11/07/2006 بواسطة Pedram Amini and H.D. Moore (TippingPoint) مع TippingPoint Security Research Team كـ MS06-035 كـ Bulletin (Technet). تمت مشاركة التنبيه للتنزيل على microsoft.com.
تُعرف هذه الثغرة باسم CVE-2006-1314. تمت إحالة الـ سي في أي20/03/2006. لا تتوفر معلومات تقنية. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. بالإضافة إلى ذلك، يتوفر استغلال. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها.
تم أعتبراها على أنها فعال. تم توفير الاستغلال للتنزيل على exploit-db.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة2336 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان22029(MS06-035: Vulnerability in Server Service Could Allow Remote Code Execution (917159)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows : Microsoft Bulletins. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90329 (Microsoft Windows Server Driver Remote Code Execution Vulnerability (MS06-035)).
أسم الباتش التصحيحي هوMS06-035. تصحيح المشكلة هذه يمكن تحميله من هنا windowsupdate.microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 7035. في هذه الحالة النمط هذا|00| يمكن استخدامه كوسيلة كشف. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 18863), X-Force (26818), Secunia (SA21007) , Tenable (22029).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
- end of life (old version)
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.8
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعال
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 22029
Nessus الأسم: MS06-035: Vulnerability in Server Service Could Allow Remote Code Execution (917159)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍
تصحيح: MS06-035
Snort ID: 7035
Snort رسالة: NETBIOS SMB Trans mailslot heap overflow attempt
Snort نمط: 🔍
الجدول الزمني
17/02/2000 🔍20/03/2006 🔍
11/07/2006 🔍
11/07/2006 🔍
11/07/2006 🔍
11/07/2006 🔍
11/07/2006 🔍
12/07/2006 🔍
17/07/2006 🔍
31/07/2006 🔍
20/01/2025 🔍
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشارة: MS06-035
باحث: Pedram Amini, H.D. Moore (TippingPoint)
منظمة: TippingPoint Security Research Team
الحالة: مؤكد
CVE: CVE-2006-1314 (🔍)
GCVE (CVE): GCVE-0-2006-1314
GCVE (VulDB): GCVE-100-2369
OVAL: 🔍
CERT: 🔍
X-Force: 26818 - Microsoft Windows Mailslot Server driver buffer overflow, High Risk
SecurityFocus: 18863 - Microsoft Windows Server Driver Mailslot Remote Heap Buffer Overflow Vulnerability
Secunia: 21007 - Microsoft Windows Server Service Two Vulnerabilities, Moderately Critical
OSVDB: 27644 - Microsoft Windows Server Driver (srv.sys) Crafted SMB Packet NULL Dereference DoS
Vupen: ADV-2006-2753
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 17/07/2006 12:56 PMتم التحديث: 20/01/2025 06:32 AM
التغييرات: 17/07/2006 12:56 PM (94), 26/04/2019 08:45 PM (6), 20/01/2025 06:32 AM (17)
كامل: 🔍
Cache ID: 216:CF5:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق