Novell Client حتى 4.91 SP3 على Windows Terminal Server/Citrix

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
3.8$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Novell Client حتى 4.91 SP3 على Windows. تتعلق المشكلة بالوظيفة $software_function في المكون Terminal Server/Citrix. ينتج عن التلاعب حدوث ثغرة غير معروفة. تُعرف هذه الثغرة باسم CVE-2007-0108. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد استغلال متاح. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Novell Client حتى 4.91 SP3 على Windows. تتعلق المشكلة بالوظيفة $software_function في المكون Terminal Server/Citrix. ينتج عن التلاعب حدوث ثغرة غير معروفة. المشكلة تم الإبلاغ عنها بتاريخ 05/01/2007 مع Novell (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على support.novell.com.

تُعرف هذه الثغرة باسم CVE-2007-0108. حدث تعيين CVE في 08/01/2007. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا توجد تفاصيل تقنية متوفرة. معدل انتشار هذه الثغرة يفوق المتوسط. لا يوجد استغلال متاح.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 23978. تصنيف عائلتها هوWindows. يتم تشغيل البرنامج المساعد ضمن نوع l.

إصلاح الخلل جاهز للتحميل من support.novell.com. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 21886), X-Force (31343), Secunia (SA23619), SecurityTracker (ID 1017471) , Vulnerability Center (SBV-13862).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

الدعم

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 3.8

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 3.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: غير معروف
CWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 23978
Nessus الأسم: Novell Client TS/Citrix Session Arbitrary User Profile Invocation
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: support.novell.com

الجدول الزمنيالمعلومات

05/01/2007 🔍
05/01/2007 +0 أيام 🔍
05/01/2007 +0 أيام 🔍
05/01/2007 +0 أيام 🔍
05/01/2007 +0 أيام 🔍
05/01/2007 +0 أيام 🔍
06/01/2007 +0 أيام 🔍
08/01/2007 +2 أيام 🔍
08/01/2007 +0 أيام 🔍
08/01/2007 +0 أيام 🔍
09/01/2007 +1 أيام 🔍
15/03/2021 +5179 أيام 🔍

المصادرالمعلومات

المجهز: novell.com

استشارة: support.novell.com
باحث: http://www.novell.com
منظمة: Novell
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2007-0108 (🔍)
GCVE (CVE): GCVE-0-2007-0108
GCVE (VulDB): GCVE-100-2796
X-Force: 31343 - Novell Client Terminal Server/Citrix session security bypass, Medium Risk
SecurityFocus: 21886 - Novell Client NWGINA.DLL User Profile Security Bypass Vulnerability
Secunia: 23619 - Novell Client User Profile Restriction Bypass, Less Critical
OSVDB: 31358 - Novell Client TS/Citrix Session Arbitrary User Profile Invocation
SecurityTracker: 1017471 - Novell Client NWGINA Bug May Prevent User Profiles from Being Deleted
Vulnerability Center: 13862 - Novell Client Profile Access Security Bypass in nwgina.dll, Medium
Vupen: ADV-2007-0064

إدخالالمعلومات

تم الإنشاء: 09/01/2007 01:05 PM
تم التحديث: 15/03/2021 07:20 AM
التغييرات: 09/01/2007 01:05 PM (86), 07/06/2019 02:15 PM (6), 15/03/2021 07:20 AM (2)
كامل: 🔍
Cache ID: 216:798:103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!