Microsoft Windows 2000 Remote Installation Service okänd sårbarhet

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
7.4$0-$5k0.00

Det var en kritiskt svag punkt som finns i Microsoft Windows 2000 (Operating System). Som påverkar en okänd funktion av komponenten Remote Installation Service.

Den svaga punkten är publicerad 12/12/2006 av Nicolas Ruff som MS06-077 i en form bulletin (Technet) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på microsoft.com. Denna svaga punkt är känd som CVE-2006-5584. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.

Han deklarerade proof-of-concept. Minst 2490 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 23839 (MS06-077: Vulnerability in Remote Installation Service Could Allow Remote Code Execution (926121)), så att sårbarheten kan testas.

En uppgradering att åtgärda problemet. Genom att installera patchen MS06-077, kan problemet lösas. Plåstret kan laddas ner från microsoft.com. Som bläst uppdatera till den senaste versionen åtgärder rekommenderas. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (30757) och Tenable (23839).

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 8.2
VulDB Meta Temp poäng: 7.4

VulDB Baspoäng: 8.2
VulDB Temp Betyg: 7.4
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Okänd
CWE: Okänd
ATT&CK: Okänd

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 23839
Nessus namn: MS06-077: Vulnerability in Remote Installation Service Could Allow Remote Code Execution (926121)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Lappa: MS06-077

Snort ID: 9638
Snort Message: TFTP PUT Microsoft RIS filename overwrite attempt
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

17/02/2000 🔍
27/10/2006 +2444 dagar 🔍
12/12/2006 +46 dagar 🔍
12/12/2006 +0 dagar 🔍
12/12/2006 +0 dagar 🔍
12/12/2006 +0 dagar 🔍
12/12/2006 +0 dagar 🔍
12/12/2006 +0 dagar 🔍
12/12/2006 +0 dagar 🔍
12/12/2006 +0 dagar 🔍
13/12/2006 +0 dagar 🔍
14/12/2006 +1 dagar 🔍
13/03/2021 +5203 dagar 🔍

Källorinfo

Säljare: microsoft.com
Produkt: microsoft.com

Rådgivande: MS06-077
Forskare: Nicolas Ruff
Status: Bekräftad

CVE: CVE-2006-5584 (🔍)
OVAL: 🔍

X-Force: 30757
SecurityTracker: 1017368 - Windows Remote Installation Service TFTP Server Lets Remote Users Overwrite Files to Execute Arbitrary Code
Vulnerability Center: 13311 - [MS06-077] Microsoft Windows Remote Installation Service (RIS) TFTP Server allows File Uploading, Medium
SecurityFocus: 21495 - Microsoft Windows 2000 Remote Installation Service Remote Code Execution Vulnerability
Secunia: 23312 - Windows Remote Installation Service Writable Path Vulnerability, Moderately Critical
OSVDB: 30817 - Microsoft Windows Remote Installation Service TFTP Arbitrary File Overwrite
Vupen: ADV-2006-4970

Heise: 82436
Se även: 🔍

Inträdeinfo

Skapad: 14/12/2006 15:19
Uppdaterad: 13/03/2021 17:09
Ändringar: 14/12/2006 15:19 (92), 20/12/2016 11:09 (12), 13/03/2021 17:09 (3)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!