| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في Samba 3.0.25/3.0.25a/3.0.25b/3.0.25c. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أسم الثغرة الأمنية هوCVE-2007-4138. لا يوجد استغلال متاح. يُنصح بترقية المكون المتأثر.
التفاصيل
تم أكتشاف ثغرة أمنية في Samba 3.0.25/3.0.25a/3.0.25b/3.0.25c. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-264. تم اكتشاف الثغرة في 11/09/2007. تم الإعلان عن الثغرة 13/09/2007 من قبل Rick (موقع إلكتروني). يمكن عرض الاستشارة من هنا us-cert.gov.
أسم الثغرة الأمنية هوCVE-2007-4138. تم تعيين CVE في 02/08/2007. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان17719(Samba idmap_ad.so Winbind nss_info Extension Local Privilege Escalation), يمكنك من الكشف عن وجود هذه الثغرة. تم تصنيفه ضمن عائلة متفرقات. يتم تشغيل البرنامج المساعد ضمن نوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق117417 (CentOS Security Update for Samba (CESA-2007:1016)).
يُنصح بترقية المكون المتأثر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 25636), X-Force (36560), Secunia (SA26764), SecurityTracker (ID 1018681) , Vulnerability Center (SBV-16061).
منتج
النوع
الأسم
النسخة
الرخصة
موقع إلكتروني
- منتج: https://www.samba.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.4VulDB الدرجة المؤقتة للميتا: 7.6
VulDB الدرجة الأساسية: 8.4
VulDB الدرجة المؤقتة: 7.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 17719
Nessus الأسم: Samba idmap_ad.so Winbind nss_info Extension Local Privilege Escalation
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 59013
OpenVAS الأسم: Slackware Advisory SSA:2007-255-02 samba
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
02/08/2007 🔍11/09/2007 🔍
11/09/2007 🔍
11/09/2007 🔍
11/09/2007 🔍
12/09/2007 🔍
13/09/2007 🔍
13/09/2007 🔍
13/09/2007 🔍
18/09/2007 🔍
18/11/2011 🔍
16/03/2015 🔍
25/07/2019 🔍
المصادر
منتج: samba.orgاستشارة: us-cert.gov
باحث: Rick
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2007-4138 (🔍)
GCVE (CVE): GCVE-0-2007-4138
GCVE (VulDB): GCVE-100-38780
OVAL: 🔍
X-Force: 36560
SecurityFocus: 25636 - Samba NSS_Info Plugin Local Privilege Escalation Vulnerability
Secunia: 26764
OSVDB: 39178 - CVE-2007-4138 - Samba - Privilege Escalation Issue
SecurityTracker: 1018681
Vulnerability Center: 16061 - Samba 3.0.25- 3.0.25c Privilege Escalation Vulnerability, Medium
Vupen: ADV-2007-3120
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 16/03/2015 12:18 PMتم التحديث: 25/07/2019 06:13 PM
التغييرات: 16/03/2015 12:18 PM (74), 25/07/2019 06:13 PM (11)
كامل: 🔍
Cache ID: 216:482:103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق