| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Novell Client حتى 4.91 SP3 على Windows. تتعلق المشكلة بالوظيفة $software_function في المكون Terminal Server/Citrix. ينتج عن التلاعب حدوث ثغرة غير معروفة.
تُعرف هذه الثغرة باسم CVE-2007-0108. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد استغلال متاح.
يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Novell Client حتى 4.91 SP3 على Windows. تتعلق المشكلة بالوظيفة $software_function في المكون Terminal Server/Citrix. ينتج عن التلاعب حدوث ثغرة غير معروفة. المشكلة تم الإبلاغ عنها بتاريخ 05/01/2007 مع Novell (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على support.novell.com.
تُعرف هذه الثغرة باسم CVE-2007-0108. حدث تعيين CVE في 08/01/2007. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا توجد تفاصيل تقنية متوفرة. معدل انتشار هذه الثغرة يفوق المتوسط. لا يوجد استغلال متاح.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 23978. تصنيف عائلتها هوWindows. يتم تشغيل البرنامج المساعد ضمن نوع l.
إصلاح الخلل جاهز للتحميل من support.novell.com. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 21886), X-Force (31343), Secunia (SA23619), SecurityTracker (ID 1017471) , Vulnerability Center (SBV-13862).
منتج
المجهز
الأسم
النسخة
الرخصة
الدعم
موقع إلكتروني
- المجهز: https://www.novell.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.3VulDB الدرجة المؤقتة للميتا: 3.8
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 3.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: غير معروفCWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 23978
Nessus الأسم: Novell Client TS/Citrix Session Arbitrary User Profile Invocation
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔍
تصحيح: support.novell.com
الجدول الزمني
05/01/2007 🔍05/01/2007 🔍
05/01/2007 🔍
05/01/2007 🔍
05/01/2007 🔍
05/01/2007 🔍
06/01/2007 🔍
08/01/2007 🔍
08/01/2007 🔍
08/01/2007 🔍
09/01/2007 🔍
15/03/2021 🔍
المصادر
المجهز: novell.comاستشارة: support.novell.com
باحث: http://www.novell.com
منظمة: Novell
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2007-0108 (🔍)
GCVE (CVE): GCVE-0-2007-0108
GCVE (VulDB): GCVE-100-2796
X-Force: 31343 - Novell Client Terminal Server/Citrix session security bypass, Medium Risk
SecurityFocus: 21886 - Novell Client NWGINA.DLL User Profile Security Bypass Vulnerability
Secunia: 23619 - Novell Client User Profile Restriction Bypass, Less Critical
OSVDB: 31358 - Novell Client TS/Citrix Session Arbitrary User Profile Invocation
SecurityTracker: 1017471 - Novell Client NWGINA Bug May Prevent User Profiles from Being Deleted
Vulnerability Center: 13862 - Novell Client Profile Access Security Bypass in nwgina.dll, Medium
Vupen: ADV-2007-0064
إدخال
تم الإنشاء: 09/01/2007 01:05 PMتم التحديث: 15/03/2021 07:20 AM
التغييرات: 09/01/2007 01:05 PM (86), 07/06/2019 02:15 PM (6), 15/03/2021 07:20 AM (2)
كامل: 🔍
Cache ID: 216:798:103
Once again VulDB remains the best source for vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق