Dell DellSystemLite.Scanner ActiveX control 1.0.0.0 ActiveX Control DellSystemLite.ocx fileID اجتياز الدليل

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Dell DellSystemLite.Scanner ActiveX control 1.0.0.0. تتأثر وظيفة غير معروفة من الملف DellSystemLite.ocx من المكون ActiveX Control. عند التلاعب بالوسيط fileID ينتج اجتياز الدليل. تم تسجيل هذه الثغرة تحت الرمز CVE-2011-0329. لا يتوفر أي استغلال.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Dell DellSystemLite.Scanner ActiveX control 1.0.0.0. تتأثر وظيفة غير معروفة من الملف DellSystemLite.ocx من المكون ActiveX Control. عند التلاعب بالوسيط fileID ينتج اجتياز الدليل. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-22. المشكلة تم الافصاح عنها بتاريخ 21/02/2011 بواسطة Dmitriy Pletnev مع Secunia Research (موقع إلكتروني). التنبيه متاح للتنزيل عبر securitytracker.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2011-0329. تم إصدار CVE في 06/01/2011. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1006.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 52045. تم إسناده إلى عائلة Windows.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 46443), X-Force (65486), Secunia (SA42880), SecurityTracker (ID 1025094) , Vulnerability Center (SBV-29977).
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.dell.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 5.3
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: اجتياز الدليلCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 52045
Nessus الأسم: Dell DellSystemLite.Scanner ActiveX Control Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
06/01/2011 🔍18/02/2011 🔍
18/02/2011 🔍
18/02/2011 🔍
21/02/2011 🔍
21/02/2011 🔍
21/02/2011 🔍
21/02/2011 🔍
28/02/2011 🔍
20/03/2015 🔍
17/10/2021 🔍
المصادر
المجهز: dell.comاستشارة: securitytracker.com⛔
باحث: Dmitriy Pletnev
منظمة: Secunia Research
الحالة: غير معرفة
CVE: CVE-2011-0329 (🔍)
GCVE (CVE): GCVE-0-2011-0329
GCVE (VulDB): GCVE-100-56557
X-Force: 65486
SecurityFocus: 46443 - Dell DellSystemLite.Scanner ActiveX Control Multiple Vulnerabilities
Secunia: 42880 - Dell DellSystemLite.Scanner ActiveX Control Two Vulnerabilities, Less Critical
SecurityTracker: 1025094 - Dell ActiveX Control Lets Remote Users View Files and Obtain System Informations
Vulnerability Center: 29977 - Dell DellSystemLite.ocx 1.0.0.0 ActiveX Control GetData Method Directory Traversal Vulnerability, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 20/03/2015 04:16 PMتم التحديث: 17/10/2021 03:30 PM
التغييرات: 20/03/2015 04:16 PM (59), 17/03/2017 07:24 AM (16), 17/10/2021 03:30 PM (3)
كامل: 🔍
Cache ID: 216:68F:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق