Microsoft Windows 2000/Server 2003/XP SMB File srv.sys تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في Microsoft Windows 2000/Server 2003/XP. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف srv.sys من العنصر SMB File Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. أسم الثغرة الأمنية هوCVE-2006-3942. هنالك إكسبلويت متوفرة. يُنصح بتطبيق جدران حماية تقييدية.
التفاصيل
تم أكتشاف ثغرة أمنية في Microsoft Windows 2000/Server 2003/XP. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف srv.sys من العنصر SMB File Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-20. قد تم عرض المشكلة في17/02/2000. تم اكتشاف الثغرة في 28/07/2006. تم الإعلان عن الثغرة 31/07/2006 من قبل Tom Cross, David Means and Scott Warfield (ERNE) من خلال ISS X-Force (موقع إلكتروني). يمكن عرض الاستشارة من هنا xforce.iss.net.
أسم الثغرة الأمنية هوCVE-2006-3942. تم تعيين CVE في 31/07/2006. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.
إذا تم تحديد فعالة للغاية، فإنه يُعلن كـ فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا exploit-db.com. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 2356 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان22536(MS06-063: Vulnerability in Server Service Could Allow Denial of Service (923414)), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة Windows : Microsoft Bulletins. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90354 (Microsoft Server Service Denial of Service Vulnerability (MS06-063)).
يمكن تحميل تصحيح المشكلة من هنا windowsupdate.microsoft.com. يُنصح بتطبيق جدران حماية تقييدية. التصحيح تم نشره3 أشهر بعد الافصاح عن الثغرة الأمنية.
تم التعرف على محاولات الهجوم عبر معرّف Snort 7035. أيضًا، يمكن رصد ومنع هذا الهجوم من خلال TippingPoint باستخدام الفلتر 4637. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 19215), X-Force (27999), Secunia (SA21276), SecurityTracker (ID 1017035) , Vulnerability Center (SBV-12407).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
- end of life (old version)
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 6.2
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
المؤلف: cocoruder
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 22536
Nessus الأسم: MS06-063: Vulnerability in Server Service Could Allow Denial of Service (923414)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: ms06_035_mailslot.rb
MetaSploit الأسم: Microsoft SRV.SYS Mailslot Write Corruption
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: Firewallالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: windowsupdate.microsoft.com
Snort ID: 7035
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
17/02/2000 🔍21/07/2006 🔍
21/07/2006 🔍
28/07/2006 🔍
28/07/2006 🔍
28/07/2006 🔍
31/07/2006 🔍
31/07/2006 🔍
31/07/2006 🔍
31/07/2006 🔍
31/07/2006 🔍
31/07/2006 🔍
01/08/2006 🔍
10/10/2006 🔍
10/10/2006 🔍
10/10/2006 🔍
08/07/2024 🔍
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشارة: xforce.iss.net
باحث: Tom Cross, David Means, Scott Warfield (ERNE)
منظمة: ISS X-Force
الحالة: مؤكد
CVE: CVE-2006-3942 (🔍)
GCVE (CVE): GCVE-0-2006-3942
GCVE (VulDB): GCVE-100-2415
OVAL: 🔍
X-Force: 27999 - Microsoft Windows SMB malformed PIPE denial of service, Medium Risk
SecurityFocus: 19215 - Microsoft Windows SMB PIPE Remote Denial of Service Vulnerability
Secunia: 21276 - Microsoft Windows Server Service DoS and Privilege Escalation, Less Critical
OSVDB: 27644 - Microsoft Windows Server Driver (srv.sys) Crafted SMB Packet NULL Dereference DoS
SecurityTracker: 1017035
Vulnerability Center: 12407 - [MS06-063] Microsoft Windows Remote Denial of Service via Crafted Packets on an SMB PIPE, High
Vupen: ADV-2006-3037
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 31/07/2006 04:18 PMتم التحديث: 08/07/2024 03:57 PM
التغييرات: 31/07/2006 04:18 PM (120), 23/06/2019 05:34 PM (3), 08/07/2024 03:57 PM (17)
كامل: 🔍
Cache ID: 216:FE5:103
Be aware that VulDB is the high quality source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق