Microsoft Windows XP Remote Administration Protocol RAP Request تلف الذاكرة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 9.0 | $5k-$25k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Microsoft Windows XP. تتأثر وظيفة غير معروفة من المكون Remote Administration Protocol. ينتج عن التلاعب ضمن RAP Request حدوث تلف الذاكرة. تم تسجيل هذه الثغرة تحت الرمز CVE-2012-1852. علاوة على ذلك، يوجد استغلال متاح. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Microsoft Windows XP. تتأثر وظيفة غير معروفة من المكون Remote Administration Protocol. ينتج عن التلاعب ضمن RAP Request حدوث تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. المشكلة تم الافصاح عنها بتاريخ 14/08/2012 بواسطة Yamata Li مع Palo Alto Networks كـ MS12-054 كـ Bulletin (Microsoft Technet). التنبيه متاح للتنزيل عبر technet.microsoft.com. تم ابلاغ الشركة المالكة قبل نشر هذه البيانات.
تم تسجيل هذه الثغرة تحت الرمز CVE-2012-1852. تم تعيين CVE في 22/03/2012. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$100k أو أكثر. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان61529(MS12-054: Vulnerabilities in Windows Networking Components Could Allow Remote Code Execution (2733594)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90829 (Windows Networking Components Could Allow Remote Code Execution (MS12-054)).
أسم الباتش التصحيحي هوMS12-054. إصلاح الخلل جاهز للتحميل من technet.microsoft.com. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
أيضًا، يمكن رصد ومنع هذا الهجوم من خلال TippingPoint باستخدام الفلتر 12840. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 54931), Secunia (SA50245), SecurityTracker (ID 1027378), Vulnerability Center (SBV-35867) , Tenable (61529).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
- end of life (old version)
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB الدرجة المؤقتة للميتا: 9.0
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: خاص
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 61529
Nessus الأسم: MS12-054: Vulnerabilities in Windows Networking Components Could Allow Remote Code Execution (2733594)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 903036
OpenVAS الأسم: Microsoft Windows Networking Components Remote Code Execution Vulnerabilities (2733594)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: MS12-054
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
22/03/2012 🔍14/08/2012 🔍
14/08/2012 🔍
14/08/2012 🔍
14/08/2012 🔍
14/08/2012 🔍
14/08/2012 🔍
14/08/2012 🔍
14/08/2012 🔍
15/08/2012 🔍
16/08/2012 🔍
27/03/2021 🔍
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشارة: MS12-054
باحث: Yamata Li
منظمة: Palo Alto Networks
الحالة: مؤكد
منسق: 🔍
CVE: CVE-2012-1852 (🔍)
GCVE (CVE): GCVE-0-2012-1852
GCVE (VulDB): GCVE-100-5940
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 54931 - Microsoft Windows Remote Administration Protocol (RAP) Remote Heap Buffer Overflow Vulnerability
Secunia: 50245 - Microsoft Windows Networking Components Multiple Vulnerabilities, Moderately Critical
OSVDB: 84600
SecurityTracker: 1027378 - Windows Remote Desktop RDP Processing Flaw Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 35867 - [MS12-054] Microsoft Windows XP SP2 - SP3 RAP Heap-Based Buffer Overflow via a Crafted RAP Response, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 16/08/2012 11:57 AMتم التحديث: 27/03/2021 11:39 AM
التغييرات: 16/08/2012 11:57 AM (89), 15/04/2017 04:31 PM (13), 27/03/2021 11:39 AM (2)
كامل: 🔍
Cache ID: 216:8DA:103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق