Samba 4.0.0/4.0.1/4.0.2/4.0.3 Active Directory Domain Controller تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.2$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Samba 4.0.0/4.0.1/4.0.2/4.0.3. المشكلة أثرت على دالة غير معروفة من العنصر Active Directory Domain Controller. ينتج عن التلاعب حدوث تجاوز الصلاحيات. تم تسمية الثغرة بأسمCVE-2013-1863. لا يتوفر أي استغلال. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Samba 4.0.0/4.0.1/4.0.2/4.0.3. المشكلة أثرت على دالة غير معروفة من العنصر Active Directory Domain Controller. ينتج عن التلاعب حدوث تجاوز الصلاحيات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-264. تم نشر الضعف 19/03/2013 بواسطة Ricky Nance كـ استشارة (موقع إلكتروني). يمكن تحميل الاستشارة من هنا samba.org. تم التنسيق مع البائع قبل النشر العلني.

تم تسمية الثغرة بأسمCVE-2013-1863. تمت إحالة الـ سي في أي19/02/2013. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان65631(Samba 4.x < 4.0.4 AD DC File Permissions), يمكنك من البحث عن وجود هذه الثغرة الأمنية. يتم تعيينه إلى العائلة متفرقات.

تحديث النسخة إلى إصدار4.0.4 يمكن أن يحل هذه المشكلة. النسخة المحدثة جاهزة للتحميل من هنا ftp.samba.org. يمكن تحميل تصحيح المشكلة من هنا ftp.samba.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: X-Force (82955), Secunia (SA52751), SecurityTracker (ID 1028312), Vulnerability Center (SBV-38928) , Tenable (65631).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.4
VulDB الدرجة المؤقتة للميتا: 5.2

VulDB الدرجة الأساسية: 5.4
VulDB الدرجة المؤقتة: 5.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 65631
Nessus الأسم: Samba 4.x < 4.0.4 AD DC File Permissions
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Samba 4.0.4
تصحيح: ftp.samba.org

الجدول الزمنيالمعلومات

19/02/2013 🔍
19/03/2013 +28 أيام 🔍
19/03/2013 +0 أيام 🔍
19/03/2013 +0 أيام 🔍
19/03/2013 +0 أيام 🔍
19/03/2013 +0 أيام 🔍
20/03/2013 +1 أيام 🔍
20/03/2013 +0 أيام 🔍
22/03/2013 +2 أيام 🔍
27/03/2013 +5 أيام 🔍
06/05/2021 +2962 أيام 🔍

المصادرالمعلومات

منتج: samba.org

استشارة: samba.org
باحث: Ricky Nance
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2013-1863 (🔍)
GCVE (CVE): GCVE-0-2013-1863
GCVE (VulDB): GCVE-100-8049
X-Force: 82955
Secunia: 52751 - IBM Storwize V7000 Unified CIFS Attribute Handling Security Issue, Less Critical
OSVDB: 91503
SecurityTracker: 1028312 - Samba Active Directory Domain Controller File Permission Flaw Lets Remote Authenticated Users Access Files
Vulnerability Center: 38928 - Samba 4.0.0rc6 - 4.0.3 Remote Authenticated File Read, Write and Delete When Configured as AD DC, Medium

إدخالالمعلومات

تم الإنشاء: 20/03/2013 04:04 PM
تم التحديث: 06/05/2021 02:17 PM
التغييرات: 20/03/2013 04:04 PM (49), 26/04/2017 05:53 PM (28), 06/05/2021 02:17 PM (3)
كامل: 🔍
المتعهد:
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!