Microsoft Windows WINS Service تنفيذ التعليمات البرمجية عن بُعد

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.0$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في Microsoft Windows. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر WINS Service. عند التلاعب ينتج تنفيذ التعليمات البرمجية عن بُعد. الثغرة الأمنية هذه تم تسميتهاCVE-2009-1924. لا يوجد استغلال متاح. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في Microsoft Windows. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر WINS Service. عند التلاعب ينتج تنفيذ التعليمات البرمجية عن بُعد. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-189. تم إصدار التحذير حول الضعف 11/08/2009 عن طريق Ligen بالتعاون مع National University of Defense Technology برقم MS09-039 كـ Bulletin (Technet). يمكن قراءة الاستشارة من هنا microsoft.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2009-1924. تم إصدار CVE في 04/06/2009. لا توجد تفاصيل تقنية متوفرة. هذه الثغرة شائعة أكثر من المعتاد. لا يوجد استغلال متاح.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 40558. ينتمي إلى عائلة Windows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90516 (Microsoft WINS Remote Code Execution Vulnerabilities (MS09-039)).

أسم الباتش التصحيحي هوMS09-039. يمكنك تنزيل التصحيح من microsoft.com. يوصى بترقية العنصر المتأثر.

علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 8384. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 35981), X-Force (52111), Secunia (SA36213), Vulnerability Center (SBV-23192) , Tenable (40558).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تنفيذ التعليمات البرمجية عن بُعد
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 40558
Nessus الأسم: MS09-039: Vulnerabilities in WINS Could Allow Remote Code Execution (969883)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 900814
OpenVAS الأسم: Microsoft Windows WINS Remote Code Execution Vulnerability (969883)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: MS09-039
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

04/06/2009 🔍
11/08/2009 +68 أيام 🔍
11/08/2009 +0 أيام 🔍
11/08/2009 +0 أيام 🔍
12/08/2009 +1 أيام 🔍
12/08/2009 +0 أيام 🔍
18/08/2009 +6 أيام 🔍
07/04/2025 +5711 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشارة: MS09-039
باحث: Ligen
منظمة: National University of Defense Technology
الحالة: مؤكد

CVE: CVE-2009-1924 (🔍)
GCVE (CVE): GCVE-0-2009-1924
GCVE (VulDB): GCVE-100-4012

OVAL: 🔍

X-Force: 52111
SecurityFocus: 35981 - Microsoft Windows WINS Server Network Buffer Length Integer Overflow Vulnerability
Secunia: 36213 - Microsoft Windows WINS Service Two Vulnerabilities, Moderately Critical
Vulnerability Center: 23192 - [MS09-039] Microsoft Windows 2000 Integer Overflow WINS Remote Code Execution Vulnerability, Critical

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 18/08/2009 07:30 PM
تم التحديث: 07/04/2025 02:49 PM
التغييرات: 18/08/2009 07:30 PM (80), 13/02/2017 10:07 AM (10), 17/03/2021 12:25 PM (3), 07/04/2025 02:49 PM (17)
كامل: 🔍
Cache ID: 216:7F6:103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!