| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 8.8 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن IBM Lotus Notes. تتأثر وظيفة غير معروفة في المكتبة kvarcve.dll. تؤدي عملية التلاعب إلى اجتياز الدليل. تم تسجيل هذه الثغرة تحت الرمز CVE-2005-2619. لا يتوفر أي استغلال. يوصى بترقية العنصر المتأثر.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن IBM Lotus Notes. تتأثر وظيفة غير معروفة في المكتبة kvarcve.dll. تؤدي عملية التلاعب إلى اجتياز الدليل. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-22. تم التعرف على الثغرة بتاريخ 10/02/2006. المشكلة تم الافصاح عنها بتاريخ 10/02/2006 بواسطة Tan Chew Keong and Carsten Eiram (موقع إلكتروني). التنبيه متاح للتنزيل عبر www-1.ibm.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2005-2619. تم إصدار CVE في 17/08/2005. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1006.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 20924. أنها مصنفة إلى عائلةGain a shell remotely. يعمل البرنامج الإضافي في بيئة النوع l.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 9.2.0. يوصى بترقية العنصر المتأثر.
علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 4444. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 16576), X-Force (24637), Secunia (SA16280), SecurityTracker (ID 1015657) , Vulnerability Center (SBV-10265).
منتج
النوع
المجهز
الأسم
الرخصة
موقع إلكتروني
- المجهز: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.8VulDB الدرجة المؤقتة للميتا: 8.8
VulDB الدرجة الأساسية: 9.8
VulDB الدرجة المؤقتة: 8.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: اجتياز الدليلCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 20924
Nessus الأسم: Lotus Notes < 6.5.5 / 7.0.1 Attachment Handling Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
ترقية: Lotus Notes 9.2.0
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
ISS Proventia IPS: 🔍
الجدول الزمني
17/08/2005 🔍31/12/2005 🔍
10/02/2006 🔍
10/02/2006 🔍
10/02/2006 🔍
10/02/2006 🔍
12/02/2006 🔍
15/02/2006 🔍
21/02/2006 🔍
12/03/2015 🔍
13/06/2019 🔍
المصادر
المجهز: ibm.comاستشارة: www-1.ibm.com
باحث: Tan Chew Keong, Carsten Eiram
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2005-2619 (🔍)
GCVE (CVE): GCVE-0-2005-2619
GCVE (VulDB): GCVE-100-27857
X-Force: 24637
SecurityFocus: 16576 - IBM Lotus Notes File Attachment Handling Multiple Remote Vulnerabilities
Secunia: 16280
OSVDB: 23066 - Verity KeyView Viewer SDK kvarcve.dll Compressed File Preview Traversal Arbitrary File Deletion
SecurityTracker: 1015657
Vulnerability Center: 10265 - IBM Lotus Notes Directory Traversal via Preview of Compressed File, Medium
Vupen: ADV-2006-0500
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 12/03/2015 11:11 AMتم التحديث: 13/06/2019 06:43 PM
التغييرات: 12/03/2015 11:11 AM (75), 13/06/2019 06:43 PM (8)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق