Microsoft Word/Office/Outlook 2003/2007/2010/2013 RTF Document تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
9.6$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة جداً. في Microsoft Word, Office and Outlook 2003/2007/2010/2013. المشكلة أثرت على دالة غير معروفة من العنصر RTF Document Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. تم الابلاغ عن المشكلة بـ 17/11/2003. المشكلة تم أكتشافها بتاريخ24/03/2014. المشكلة تمت مشاركتها بتاريخ 24/03/2014 بواسطة Drew Hintz (Matt) مع Google Security Team كـ 2953095 كـ Bulletin (Technet). الاستشارة متوفرة هنا technet.microsoft.com. تم النشر بالتنسيق مع الشركة المالكة.

تم تسمية الثغرة بأسمCVE-2014-1761. تمت إحالة الـ سي في أي29/01/2014. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. بسبب سمعة الشركة وخلفيتها هذه الثغرة قد تسبب تأثير تاريخي.

تم أعتبراها على أنها فعالة للغاية. يمكن تحميل الإكسبلويت من هناsecurityfocus.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة3780 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان73414(MS14-017: Vulnerabilities in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (2949660) (Mac OS X)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوMacOS X Local Security Checks. الملحق يعمل بحسب الصنفl. اعتماداً على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق121860 (Microsoft Word and Office Web Apps Remote Code Execution Vulnerability (MS14-017)).

أسم الباتش التصحيحي هو2953095. يمكن تحميل تصحيح المشكلة من هنا support.microsoft.com. يمكن التقليل من حدة المشكلة عن طريق تطبيق إعدادات التكوين الأتيةTrust Center / Protected View. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا12683. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 66385), X-Force (91994), Secunia (SA57577), SecurityTracker (ID 1029948) , Vulnerability Center (SBV-43735).

غير متأثر

  • Microsoft Wordpad

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

فيديو

Youtube: غير متوفر بعد الآن

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB درجة الميتا الوقتية: 9.6

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 9.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Added: 🔍
KEV Due: 🔍
KEV معالجة: 🔍
KEV Ransomware: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 73414
Nessus الأسم: MS14-017: Vulnerabilities in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (2949660) (Mac OS X)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 804425
OpenVAS الأسم: Microsoft Office Compatibility Pack Remote Code Execution Vulnerabilities (2949660)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Saint ID: msword_rtf
Saint الأسم: Microsoft Word RTF Object Confusion

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: ms14_017_rtf.rb
MetaSploit الأسم: MS14-017 Microsoft Word RTF Object Confusion
MetaSploit ملف: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

باتش: 2953095
Config: Trust Center / Protected View
Suricata ID: 2018313
Suricata الفئة: 🔍
Suricata رسالة: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

17/11/2003 🔍
29/01/2014 +3726 أيام 🔍
24/03/2014 +54 أيام 🔍
24/03/2014 +0 أيام 🔍
24/03/2014 +0 أيام 🔍
24/03/2014 +0 أيام 🔍
24/03/2014 +0 أيام 🔍
24/03/2014 +0 أيام 🔍
25/03/2014 +1 أيام 🔍
25/03/2014 +0 أيام 🔍
26/03/2014 +1 أيام 🔍
08/04/2014 +13 أيام 🔍
22/04/2024 +3667 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشاري: 2953095
باحث: Drew Hintz (Matt)
منظمة: Google Security Team
الحالة: مؤكد
تأكيد: 🔍
تنسيق: 🔍

CVE: CVE-2014-1761 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 91994 - Microsoft Word RTF code execution, High Risk
SecurityTracker: 1029948
Vulnerability Center: 43735 - [MS14-017] Microsoft Word Remote Code Execution Vulnerability due to Memory Corruption when Opening a Crafted RTF Document, Critical
SecurityFocus: 66385 - Microsoft Word CVE-2014-1761 Remote Memory Corruption Vulnerability
Secunia: 57577

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍

ادخالالمعلومات

تم الانشاء: 26/03/2014 10:37
تم التحديث: 22/04/2024 21:30
التغييرات: 26/03/2014 10:37 (113), 29/07/2019 21:08 (14), 22/04/2024 21:30 (24)
كامل: 🔍
Cache ID: 3:D2F:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!