Microsoft Windows Adctive Directory Query تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.4$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Microsoft Windows. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Adctive Directory Query Handler. ينتج عن التلاعب حدوث تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2011-3406. لا يوجد استغلال متاح. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Microsoft Windows. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Adctive Directory Query Handler. ينتج عن التلاعب حدوث تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. تم الإعلان عن الثغرة 13/12/2011 من خلال Microsoft تحت MS11-095 كنوع Bulletin (Technet). يمكن عرض الاستشارة من هنا technet.microsoft.com.

أسم الثغرة الأمنية هوCVE-2011-3406. تم إصدار CVE في 09/09/2011. لا توجد تفاصيل تقنية متوفرة. هذه الثغرة شائعة أكثر من المعتاد. لا يوجد استغلال متاح.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $100k أو أكثر. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 57281. تصنيف عائلتها هوWindows : Microsoft Bulletins. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90762 (Microsoft Active Directory Remote Code Execution Vulnerability (MS11-095)).

أسم الباتش التصحيحي هوMS11-095. إصلاح الخلل جاهز للتحميل من technet.microsoft.com. يوصى بترقية العنصر المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 50959), Secunia (SA47202) , Tenable (57281).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.6
VulDB الدرجة المؤقتة للميتا: 7.4

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 8.8
CNA متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 57281
Nessus الأسم: MS11-095: Vulnerability in Active Directory Could Allow Remote Code Execution (2640045)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 902768
OpenVAS الأسم: MS Windows Active Directory Remote Code Execution Vulnerability (2640045)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: MS11-095

الجدول الزمنيالمعلومات

09/09/2011 🔍
13/12/2011 +95 أيام 🔍
13/12/2011 +0 أيام 🔍
13/12/2011 +0 أيام 🔍
13/12/2011 +0 أيام 🔍
13/12/2011 +0 أيام 🔍
19/12/2011 +6 أيام 🔍
21/01/2025 +4782 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشارة: MS11-095
منظمة: Microsoft
الحالة: مؤكد

CVE: CVE-2011-3406 (🔍)
GCVE (CVE): GCVE-0-2011-3406
GCVE (VulDB): GCVE-100-4452

OVAL: 🔍

SecurityFocus: 50959 - Microsoft Active Directory CVE-2011-3406 Buffer Overflow Vulnerability
Secunia: 47202 - Microsoft Windows Active Directory Query Processing Buffer Overflow Vulnerability, Less Critical

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 19/12/2011 01:00 AM
تم التحديث: 21/01/2025 08:46 PM
التغييرات: 19/12/2011 01:00 AM (78), 26/04/2019 10:59 PM (2), 06/01/2025 03:56 AM (18), 21/01/2025 08:46 PM (12)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!