Samba حتى 3.6.x NDR PULL SVCCTL StartServiceW تنفيذ التعليمات البرمجية عن بُعد

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.5$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في Samba حتى 3.6.x. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة StartServiceW من العنصر NDR PULL SVCCTL. تؤدي عملية التلاعب إلى تنفيذ التعليمات البرمجية عن بُعد. الثغرة الأمنية هذه تم تسميتهاCVE-2012-1182. هنالك إكسبلويت متوفرة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في Samba حتى 3.6.x. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة StartServiceW من العنصر NDR PULL SVCCTL. تؤدي عملية التلاعب إلى تنفيذ التعليمات البرمجية عن بُعد. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-189. تم إصدار التحذير حول الضعف 10/04/2012 عن طريق Brian Gorenc برقم ZDI-12-063 (موقع إلكتروني) من خلال ZDI (Zero Day Initiative). يمكن قراءة الاستشارة من هنا zerodayinitiative.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2012-1182. تمت إحالة الـ سي في أي14/02/2012. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها.

تم أعتبراها على أنها فعالة للغاية. يمكن تحميل الإكسبلويت من هناsecurityfocus.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة173 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان74601(openSUSE Security Update : samba (openSUSE-SU-2012:0508-1)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةSuSE Local Security Checks. الملحق يعمل بحسب الصنفl. اعتماداً على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق185007 (HP-UX CIFS Server Remote Code Execution Vulnerability (HPSBUX02789)).

تحديث النسخة إلى إصدار3.6.4, 3.5.14 , 3.4.16 يمكن أن يحل هذه المشكلة. النسخة المحدثة جاهزة للتحميل من هنا samba.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا12563. الفلتر هذا هو مخصص إلى فئةالثغرات. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 52973), Secunia (SA48742), SecurityTracker (ID 1026913) , Tenable (74601).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB الدرجة المؤقتة للميتا: 9.5

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تنفيذ التعليمات البرمجية عن بُعد
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 74601
Nessus الأسم: openSUSE Security Update : samba (openSUSE-SU-2012:0508-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 71254
OpenVAS الأسم: Debian Security Advisory DSA 2450-1 (samba)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: setinfopolicy_heap.rb
MetaSploit الأسم: Samba SetInformationPolicy AuditEventsInfo Heap Overflow
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Samba 3.6.4/3.5.14/3.4.16
Firewalling: 🔍
TippingPoint: 🔍
TippingPoint عنوان: 🔍
TippingPoint الفئة: 🔍

الجدول الزمنيالمعلومات

20/10/2011 🔍
14/02/2012 +117 أيام 🔍
10/04/2012 +56 أيام 🔍
10/04/2012 +0 أيام 🔍
10/04/2012 +0 أيام 🔍
10/04/2012 +0 أيام 🔍
10/04/2012 +0 أيام 🔍
25/04/2012 +15 أيام 🔍
13/06/2014 +779 أيام 🔍
02/11/2024 +3795 أيام 🔍

المصادرالمعلومات

منتج: samba.org

استشارة: ZDI-12-063
باحث: Brian Gorenc
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2012-1182 (🔍)
GCVE (CVE): GCVE-0-2012-1182
GCVE (VulDB): GCVE-100-5279

OVAL: 🔍

SecurityFocus: 52973 - Samba 'Perl-Based DCE/RPC IDL' Compiler Remote Code Execution Vulnerability
Secunia: 48742 - Samba RPC Network Data Representation Marshalling Vulnerability, Moderately Critical
OSVDB: 81303
SecurityTracker: 1026913

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 25/04/2012 02:01 AM
تم التحديث: 02/11/2024 08:57 PM
التغييرات: 25/04/2012 02:01 AM (95), 27/04/2019 09:01 AM (5), 02/11/2024 08:57 PM (17)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!