| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 9.4 | $5k-$25k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Novell Client 4.91. تتعلق المشكلة بوظيفة غير معروفة ضمن المكتبة nwspool.dll. عند التلاعب ينتج تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2008-0639. لا يوجد استغلال متاح.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Novell Client 4.91. تتعلق المشكلة بوظيفة غير معروفة ضمن المكتبة nwspool.dll. عند التلاعب ينتج تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. تم التعرف على الثغرة بتاريخ 11/02/2008. المشكلة تمت مشاركتها بتاريخ 13/02/2008 (موقع إلكتروني). يمكنك تنزيل التنبيه من zerodayinitiative.com.
تحمل هذه الثغرة المعرف CVE-2008-0639. تم إصدار CVE في 06/02/2008. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. تم تصنيف الثغرة كاستغلال يوم-صفر غير معلن لمدة لا تقل عن 2 يومًا. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k.
علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 5262. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 27741), X-Force (40431), Secunia (SA28895), SecurityTracker (ID 1019366) , Vulnerability Center (SBV-17747).
منتج
المجهز
الأسم
النسخة
الرخصة
الدعم
موقع إلكتروني
- المجهز: https://www.novell.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB الدرجة المؤقتة للميتا: 9.4
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Saint ID: exploit_info/novell_client_nwspool_enumprinters
Saint الأسم: Novell Client nwspool.dll EnumPrinters buffer overflow
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
06/02/2008 🔍11/02/2008 🔍
11/02/2008 🔍
11/02/2008 🔍
12/02/2008 🔍
13/02/2008 🔍
13/02/2008 🔍
02/03/2008 🔍
16/03/2015 🔍
06/08/2019 🔍
المصادر
المجهز: novell.comاستشارة: zerodayinitiative.com
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2008-0639 (🔍)
GCVE (CVE): GCVE-0-2008-0639
GCVE (VulDB): GCVE-100-41032
X-Force: 40431
SecurityFocus: 27741 - Novell Client 'nwspool.dll' EnumPrinters RPC Request Buffer Overflow Vulnerability
Secunia: 28895
OSVDB: 41510 - Novell - Client - 'nwspool.dll' EnumPrinters RPC Request Buffer Overflow Issue
SecurityTracker: 1019366
Vulnerability Center: 17747 - Novell Client 4.91 SP2-SP4 for Windows Spooler Service Stack-Based Buffer Overflow, Critical
Vupen: ADV-2008-0496
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 16/03/2015 01:43 PMتم التحديث: 06/08/2019 07:28 AM
التغييرات: 16/03/2015 01:43 PM (70), 06/08/2019 07:28 AM (11)
كامل: 🔍
Cache ID: 216:35A:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق