Samba 3.0.25/3.0.25a/3.0.25b/3.0.25c تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.6$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Samba 3.0.25/3.0.25a/3.0.25b/3.0.25c. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أسم الثغرة الأمنية هوCVE-2007-4138. لا يوجد استغلال متاح. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Samba 3.0.25/3.0.25a/3.0.25b/3.0.25c. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-264. تم اكتشاف الثغرة في 11/09/2007. تم الإعلان عن الثغرة 13/09/2007 من قبل Rick (موقع إلكتروني). يمكن عرض الاستشارة من هنا us-cert.gov.

أسم الثغرة الأمنية هوCVE-2007-4138. تم تعيين CVE في 02/08/2007. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان17719(Samba idmap_ad.so Winbind nss_info Extension Local Privilege Escalation), يمكنك من الكشف عن وجود هذه الثغرة. تم تصنيفه ضمن عائلة متفرقات. يتم تشغيل البرنامج المساعد ضمن نوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق117417 (CentOS Security Update for Samba (CESA-2007:1016)).

يُنصح بترقية المكون المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 25636), X-Force (36560), Secunia (SA26764), SecurityTracker (ID 1018681) , Vulnerability Center (SBV-16061).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.4
VulDB الدرجة المؤقتة للميتا: 7.6

VulDB الدرجة الأساسية: 8.4
VulDB الدرجة المؤقتة: 7.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 17719
Nessus الأسم: Samba idmap_ad.so Winbind nss_info Extension Local Privilege Escalation
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 59013
OpenVAS الأسم: Slackware Advisory SSA:2007-255-02 samba
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

02/08/2007 🔍
11/09/2007 +40 أيام 🔍
11/09/2007 +0 أيام 🔍
11/09/2007 +0 أيام 🔍
11/09/2007 +0 أيام 🔍
12/09/2007 +1 أيام 🔍
13/09/2007 +1 أيام 🔍
13/09/2007 +0 أيام 🔍
13/09/2007 +0 أيام 🔍
18/09/2007 +5 أيام 🔍
18/11/2011 +1522 أيام 🔍
16/03/2015 +1214 أيام 🔍
25/07/2019 +1592 أيام 🔍

المصادرالمعلومات

منتج: samba.org

استشارة: us-cert.gov
باحث: Rick
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2007-4138 (🔍)
GCVE (CVE): GCVE-0-2007-4138
GCVE (VulDB): GCVE-100-38780

OVAL: 🔍

X-Force: 36560
SecurityFocus: 25636 - Samba NSS_Info Plugin Local Privilege Escalation Vulnerability
Secunia: 26764
OSVDB: 39178 - CVE-2007-4138 - Samba - Privilege Escalation Issue
SecurityTracker: 1018681
Vulnerability Center: 16061 - Samba 3.0.25- 3.0.25c Privilege Escalation Vulnerability, Medium
Vupen: ADV-2007-3120

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 16/03/2015 12:18 PM
تم التحديث: 25/07/2019 06:13 PM
التغييرات: 16/03/2015 12:18 PM (74), 25/07/2019 06:13 PM (11)
كامل: 🔍
Cache ID: 216:482:103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!