Microsoft Windows 2000/Server 2003/XP SMB File srv.sys تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.2$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Microsoft Windows 2000/Server 2003/XP. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف srv.sys من العنصر SMB File Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. أسم الثغرة الأمنية هوCVE-2006-3942. هنالك إكسبلويت متوفرة. يُنصح بتطبيق جدران حماية تقييدية.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Microsoft Windows 2000/Server 2003/XP. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف srv.sys من العنصر SMB File Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-20. قد تم عرض المشكلة في17/02/2000. تم اكتشاف الثغرة في 28/07/2006. تم الإعلان عن الثغرة 31/07/2006 من قبل Tom Cross, David Means and Scott Warfield (ERNE) من خلال ISS X-Force (موقع إلكتروني). يمكن عرض الاستشارة من هنا xforce.iss.net.

أسم الثغرة الأمنية هوCVE-2006-3942. تم تعيين CVE في 31/07/2006. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.

إذا تم تحديد فعالة للغاية، فإنه يُعلن كـ فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا exploit-db.com. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 2356 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان22536(MS06-063: Vulnerability in Server Service Could Allow Denial of Service (923414)), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة Windows : Microsoft Bulletins. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90354 (Microsoft Server Service Denial of Service Vulnerability (MS06-063)).

يمكن تحميل تصحيح المشكلة من هنا windowsupdate.microsoft.com. يُنصح بتطبيق جدران حماية تقييدية. التصحيح تم نشره3 أشهر بعد الافصاح عن الثغرة الأمنية.

تم التعرف على محاولات الهجوم عبر معرّف Snort 7035. أيضًا، يمكن رصد ومنع هذا الهجوم من خلال TippingPoint باستخدام الفلتر 4637. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 19215), X-Force (27999), Secunia (SA21276), SecurityTracker (ID 1017035) , Vulnerability Center (SBV-12407).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 6.2

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
المؤلف: cocoruder
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 22536
Nessus الأسم: MS06-063: Vulnerability in Server Service Could Allow Denial of Service (923414)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: ms06_035_mailslot.rb
MetaSploit الأسم: Microsoft SRV.SYS Mailslot Write Corruption
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: Firewall
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: windowsupdate.microsoft.com

Snort ID: 7035
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

17/02/2000 🔍
21/07/2006 +2346 أيام 🔍
21/07/2006 +0 أيام 🔍
28/07/2006 +7 أيام 🔍
28/07/2006 +0 أيام 🔍
28/07/2006 +0 أيام 🔍
31/07/2006 +3 أيام 🔍
31/07/2006 +0 أيام 🔍
31/07/2006 +0 أيام 🔍
31/07/2006 +0 أيام 🔍
31/07/2006 +0 أيام 🔍
31/07/2006 +0 أيام 🔍
01/08/2006 +0 أيام 🔍
10/10/2006 +70 أيام 🔍
10/10/2006 +0 أيام 🔍
10/10/2006 +0 أيام 🔍
08/07/2024 +6481 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشارة: xforce.iss.net
باحث: Tom Cross, David Means, Scott Warfield (ERNE)
منظمة: ISS X-Force
الحالة: مؤكد

CVE: CVE-2006-3942 (🔍)
GCVE (CVE): GCVE-0-2006-3942
GCVE (VulDB): GCVE-100-2415

OVAL: 🔍

X-Force: 27999 - Microsoft Windows SMB malformed PIPE denial of service, Medium Risk
SecurityFocus: 19215 - Microsoft Windows SMB PIPE Remote Denial of Service Vulnerability
Secunia: 21276 - Microsoft Windows Server Service DoS and Privilege Escalation, Less Critical
OSVDB: 27644 - Microsoft Windows Server Driver (srv.sys) Crafted SMB Packet NULL Dereference DoS
SecurityTracker: 1017035
Vulnerability Center: 12407 - [MS06-063] Microsoft Windows Remote Denial of Service via Crafted Packets on an SMB PIPE, High
Vupen: ADV-2006-3037

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 31/07/2006 04:18 PM
تم التحديث: 08/07/2024 03:57 PM
التغييرات: 31/07/2006 04:18 PM (120), 23/06/2019 05:34 PM (3), 08/07/2024 03:57 PM (17)
كامل: 🔍
Cache ID: 216:FE5:103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!