| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Microsoft Windows. تتعلق المشكلة بوظيفة غير معروفة. ينتج عن التلاعب حدوث الحرمان من الخدمة. تحمل هذه الثغرة المعرف CVE-2009-3676. هنالك إكسبلويت متوفرة. من المستحسن ترقية المكون المتضرر.
التفاصيل
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Microsoft Windows. تتعلق المشكلة بوظيفة غير معروفة. ينتج عن التلاعب حدوث الحرمان من الخدمة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-399. المشكلة تمت مشاركتها بتاريخ 13/11/2009 بواسطة Laurent Gaffie (موقع إلكتروني). يمكنك تنزيل التنبيه من us-cert.gov.
تحمل هذه الثغرة المعرف CVE-2009-3676. حدث تعيين CVE في 13/10/2009. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. يمكن تحميل الاستغلال من securityfocus.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 45507. يتم تعيينه إلى العائلة Windows : Microsoft Bulletins. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90592 (Microsoft SMB Client Remote Code Execution Vulnerability (MS10-020)).
من المستحسن ترقية المكون المتضرر. التصحيح تم نشره6 أشهر بعد الافصاح عن الثغرة الأمنية.
بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 9274. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 36989), X-Force (54217), Secunia (SA37347), SecurityTracker (ID 1023179) , Vulnerability Center (SBV-24026).
منتج
النوع
المجهز
الأسم
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB الدرجة المؤقتة للميتا: 6.7
VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 6.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 45507
Nessus الأسم: MS10-020: Vulnerabilities in SMB Client Could Allow Remote Code Execution (980232)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 902156
OpenVAS الأسم: Microsoft SMB Client Remote Code Execution Vulnerabilities (980232)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
13/10/2009 🔍10/11/2009 🔍
10/11/2009 🔍
11/11/2009 🔍
12/11/2009 🔍
13/11/2009 🔍
13/11/2009 🔍
13/04/2010 🔍
13/04/2010 🔍
18/03/2015 🔍
18/09/2018 🔍
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشارة: us-cert.gov
باحث: Laurent Gaffie
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2009-3676 (🔍)
GCVE (CVE): GCVE-0-2009-3676
GCVE (VulDB): GCVE-100-50811
OVAL: 🔍
X-Force: 54217
SecurityFocus: 36989 - Microsoft Windows SMB Packet Remote Denial of Service Vulnerability
Secunia: 37347
SecurityTracker: 1023179
Vulnerability Center: 24026 - [MS10-020] Microsoft Windows 7 and Windows Server 2008 R2 SMB2 Remote DoS Vulnerability, High
Vupen: ADV-2009-3216
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 18/03/2015 03:15 PMتم التحديث: 18/09/2018 08:44 AM
التغييرات: 18/03/2015 03:15 PM (70), 18/09/2018 08:44 AM (23)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق