| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Windows حتى Vista. المشكلة أثرت على دالة غير معروفة من العنصر Kernel. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. تم تسمية الثغرة بأسمCVE-2015-6101. يمكن البدأ بالهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Windows حتى Vista. المشكلة أثرت على دالة غير معروفة من العنصر Kernel. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-264. تم نشر الضعف 10/11/2015 بواسطة Nils مع Google Project Zero كـ MS15-115 كـ استشارة (موقع إلكتروني). يمكن تحميل الاستشارة من هنا technet.microsoft.com.
تم تسمية الثغرة بأسمCVE-2015-6101. تمت إحالة الـ سي في أي14/08/2015. يمكن البدأ بالهجوم هذا عن بعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها إثبات المفهوم. الإكسبلويت يمكن تحميلها من هناt exploit-db.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان86822(MS15-115: Security Update for Microsoft Windows to Address Remote Code Execution (3105864)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق91112 (Microsoft Windows Remote Code Execution Vulnerability (MS15-115)).
أسم الباتش التصحيحي هوMS15-115. تصحيح المشكلة هذه يمكن تحميله من هنا technet.microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا21681. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 77460), SecurityTracker (ID 1034114), Vulnerability Center (SBV-54310) , Tenable (86822).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 86822
Nessus الأسم: MS15-115: Security Update for Microsoft Windows to Address Remote Code Execution (3105864)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: MS15-115
TippingPoint: 🔍
الجدول الزمني
14/08/2015 🔍10/11/2015 🔍
10/11/2015 🔍
10/11/2015 🔍
10/11/2015 🔍
10/11/2015 🔍
11/11/2015 🔍
11/11/2015 🔍
11/11/2015 🔍
25/05/2025 🔍
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشارة: MS15-115
باحث: Nils
منظمة: Google Project Zero
الحالة: مؤكد
CVE: CVE-2015-6101 (🔍)
GCVE (CVE): GCVE-0-2015-6101
GCVE (VulDB): GCVE-100-79169
OVAL: 🔍
SecurityFocus: 77460 - Microsoft Windows Kernel CVE-2015-6101 Local Privilege Escalation Vulnerability
SecurityTracker: 1034114 - Microsoft Windows Kernel Bugs Let Remote Users Execute Arbitrary Code and Local Users Bypass ASLR Restricitions and Gain Elevated Privileges
Vulnerability Center: 54310 - [MS15-115] Microsoft Windows Local Privilege Escalation in Windows Kernel - CVE-2015-6101, High
scip Labs: https://www.scip.ch/en/?labs.20161215
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 11/11/2015 04:36 PMتم التحديث: 25/05/2025 04:03 AM
التغييرات: 11/11/2015 04:36 PM (68), 03/05/2019 06:55 AM (12), 27/06/2022 09:13 AM (4), 27/06/2022 09:17 AM (1), 25/05/2025 04:03 AM (22)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق