Samba حتى 3.6.x NDR PULL SVCCTL StartServiceW تنفيذ التعليمات البرمجية عن بُعد
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في Samba حتى 3.6.x. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة StartServiceW من العنصر NDR PULL SVCCTL. تؤدي عملية التلاعب إلى تنفيذ التعليمات البرمجية عن بُعد.
الثغرة الأمنية هذه تم تسميتهاCVE-2012-1182. هنالك إكسبلويت متوفرة.
ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
تم التعرف على ثغرة أمنية في Samba حتى 3.6.x. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة StartServiceW من العنصر NDR PULL SVCCTL. تؤدي عملية التلاعب إلى تنفيذ التعليمات البرمجية عن بُعد. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-189. تم إصدار التحذير حول الضعف 10/04/2012 عن طريق Brian Gorenc برقم ZDI-12-063 (موقع إلكتروني) من خلال ZDI (Zero Day Initiative). يمكن قراءة الاستشارة من هنا zerodayinitiative.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2012-1182. تمت إحالة الـ سي في أي14/02/2012. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها.
تم أعتبراها على أنها فعالة للغاية. يمكن تحميل الإكسبلويت من هناsecurityfocus.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة173 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان74601(openSUSE Security Update : samba (openSUSE-SU-2012:0508-1)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةSuSE Local Security Checks. الملحق يعمل بحسب الصنفl. اعتماداً على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق185007 (HP-UX CIFS Server Remote Code Execution Vulnerability (HPSBUX02789)).
تحديث النسخة إلى إصدار3.6.4, 3.5.14 , 3.4.16 يمكن أن يحل هذه المشكلة. النسخة المحدثة جاهزة للتحميل من هنا samba.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا12563. الفلتر هذا هو مخصص إلى فئةالثغرات. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 52973), Secunia (SA48742), SecurityTracker (ID 1026913) , Tenable (74601).
منتج
النوع
الأسم
النسخة
الرخصة
موقع إلكتروني
- منتج: https://www.samba.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB الدرجة المؤقتة للميتا: 9.5
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تنفيذ التعليمات البرمجية عن بُعدCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 74601
Nessus الأسم: openSUSE Security Update : samba (openSUSE-SU-2012:0508-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 71254
OpenVAS الأسم: Debian Security Advisory DSA 2450-1 (samba)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: setinfopolicy_heap.rb
MetaSploit الأسم: Samba SetInformationPolicy AuditEventsInfo Heap Overflow
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Samba 3.6.4/3.5.14/3.4.16
Firewalling: 🔍
TippingPoint: 🔍
TippingPoint عنوان: 🔍
TippingPoint الفئة: 🔍
الجدول الزمني
20/10/2011 🔍14/02/2012 🔍
10/04/2012 🔍
10/04/2012 🔍
10/04/2012 🔍
10/04/2012 🔍
10/04/2012 🔍
25/04/2012 🔍
13/06/2014 🔍
02/11/2024 🔍
المصادر
منتج: samba.orgاستشارة: ZDI-12-063
باحث: Brian Gorenc
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2012-1182 (🔍)
GCVE (CVE): GCVE-0-2012-1182
GCVE (VulDB): GCVE-100-5279
OVAL: 🔍
SecurityFocus: 52973 - Samba 'Perl-Based DCE/RPC IDL' Compiler Remote Code Execution Vulnerability
Secunia: 48742 - Samba RPC Network Data Representation Marshalling Vulnerability, Moderately Critical
OSVDB: 81303
SecurityTracker: 1026913
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 25/04/2012 02:01 AMتم التحديث: 02/11/2024 08:57 PM
التغييرات: 25/04/2012 02:01 AM (95), 27/04/2019 09:01 AM (5), 02/11/2024 08:57 PM (17)
كامل: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق