Rapid7 Metasploit Framework 4.3 plugins/pcap_log.rb تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Rapid7 Metasploit Framework 4.3. المشكلة أثرت على دالة غير معروفة من الملف plugins/pcap_log.rb. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. يمكن البدأ بالهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Rapid7 Metasploit Framework 4.3. المشكلة أثرت على دالة غير معروفة من الملف plugins/pcap_log.rb. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-269. تم نشر الضعف 16/07/2012 بواسطة 0a29406d9794e4f9b30b3c5d6702c708 كـ 0A29-12-2 كـ استشارة (Blogspot). يمكن تحميل الاستشارة من هنا 0a29.blogspot.com. تم النشر بالتنسيق مع الشركة المالكة.

يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. الإكسبلويت يمكن تحميلها من هناt 0a29.blogspot.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

إذا تمت الترقية إلى الإصدار 4.4، يمكن معالجة هذه المشكلة. الإصدار الجديد متاح للتنزيل عبر github.com. تصحيح المشكلة هذه يمكن تحميله من هنا github.com. إذا كان هناك Core Impact/Immunity Canvas/Armitage/Attack Tool Kit، فإن بديلًا ممكنًا هو Core Impact/Immunity Canvas/Armitage/Attack Tool Kit. يُنصح بترقية المكون المتأثر.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 54472).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: 0a29406d9794e4f9b30b3c5d6702c708 (0a29406d9794e4f9b30b3c5d6702c708)
لغة البرمجة: 🔍
تحميل: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍

ترقية: Metasploit Framework 4.4
تصحيح: github.com
بديل: Core Impact/Immunity Canvas/Armitage/Attack Tool Kit

الجدول الزمنيالمعلومات

16/07/2012 🔍
16/07/2012 +0 أيام 🔍
16/07/2012 +0 أيام 🔍
16/07/2012 +0 أيام 🔍
16/07/2012 +0 أيام 🔍
16/07/2012 +0 أيام 🔍
12/10/2012 +88 أيام 🔍
01/11/2012 +20 أيام 🔍
03/11/2012 +2 أيام 🔍
09/06/2019 +2409 أيام 🔍

المصادرالمعلومات

استشارة: 0A29-12-2
باحث: 0a29406d9794e4f9b30b3c5d6702c708
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍

GCVE (VulDB): GCVE-100-6845
SecurityFocus: 54472 - MetaSploit Framework 'pcap_log' Plugin Local Privilege Escalation Vulnerability
OSVDB: 86822

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 03/11/2012 06:51 PM
تم التحديث: 09/06/2019 08:33 PM
التغييرات: 03/11/2012 06:51 PM (64), 09/06/2019 08:33 PM (6)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!