CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
4.7 | $5k-$25k | 0.00 |
تم أيجاد ثغرة أمنية بصنف خطيرة. في Microsoft Internet Explorer. الثغرة الأمنية متواجدة في دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-284. المشكلة تم أكتشافها بتاريخ12/09/2017. المشكلة تمت مشاركتها بتاريخ 12/09/2017 بواسطة Masato Kinugawa مع Cure53 كـ KB4038792 كـ Security Update Guide (Website). الاستشارة متوفرة هنا portal.msrc.microsoft.com.
أسم الثغرة الأمنية هوCVE-2017-8733. تمت إحالة الـ سي في أي03/05/2017. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $5k-$25k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك. وقد صرح الاستشاري بأن:
A spoofing vulnerability exists when Internet Explorer improperly handles specific HTML content. An attacker who successfully exploited this vulnerability could trick a user into believing that the user was visiting a legitimate website. The specially crafted website could either spoof content or serve as a pivot to chain an attack with other vulnerabilities in web services.
تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان103127(Windows 7 and Windows Server 2008 R2 September 2017 Security Updates), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows : Microsoft Bulletins. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق100319 (Microsoft Internet Explorer Security Update for September 2017).
أسم الباتش التصحيحي هوKB4038792. يمكن تحميل تصحيح المشكلة من هنا catalog.update.microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 100737) , Tenable (103127).
منتج
النوع
المجهز
الأسم
الرخصة
الدعم
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.0VulDB درجة الميتا الوقتية: 4.9
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
المجهز الدرجة الأساسية (Microsoft): 4.3
المجهز Vector (Microsoft): 🔍
NVD الدرجة الأساسية: 4.3
NVD متجه: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 103127
Nessus الأسم: Windows 7 and Windows Server 2008 R2 September 2017 Security Updates
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 802286
OpenVAS الأسم: Microsoft Internet Explorer Multiple Vulnerabilities (KB4036586)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
باتش: KB4038792
التسلسل زمني
03/05/2017 🔍12/09/2017 🔍
12/09/2017 🔍
12/09/2017 🔍
12/09/2017 🔍
12/09/2017 🔍
12/09/2017 🔍
13/09/2017 🔍
12/01/2021 🔍
المصادر
المجهز: microsoft.comاستشاري: KB4038792
باحث: Masato Kinugawa
منظمة: Cure53
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2017-8733 (🔍)
OVAL: 🔍
SecurityTracker: 1039328
SecurityFocus: 100737 - Microsoft Internet Explorer CVE-2017-8733 Spoofing Vulnerability
ادخال
تم الانشاء: 13/09/2017 14:29تم التحديث: 12/01/2021 10:33
التغييرات: 13/09/2017 14:29 (83), 15/11/2019 15:27 (13), 12/01/2021 10:33 (3)
كامل: 🔍
Cache ID: 3:2CC:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق