Microsoft Word/Office/Outlook 2003/2007/2010/2013 RTF Document تلف الذاكرة
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
9.6 | $0-$5k | 0.00 |
تم أيجاد ثغرة أمنية بصنف خطيرة جداً. في Microsoft Word, Office and Outlook 2003/2007/2010/2013. المشكلة أثرت على دالة غير معروفة من العنصر RTF Document Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. تم الابلاغ عن المشكلة بـ 17/11/2003. المشكلة تم أكتشافها بتاريخ24/03/2014. المشكلة تمت مشاركتها بتاريخ 24/03/2014 بواسطة Drew Hintz (Matt) مع Google Security Team كـ 2953095 كـ Bulletin (Technet). الاستشارة متوفرة هنا technet.microsoft.com. تم النشر بالتنسيق مع الشركة المالكة.
تم تسمية الثغرة بأسمCVE-2014-1761. تمت إحالة الـ سي في أي29/01/2014. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. بسبب سمعة الشركة وخلفيتها هذه الثغرة قد تسبب تأثير تاريخي.
تم أعتبراها على أنها فعالة للغاية. يمكن تحميل الإكسبلويت من هناsecurityfocus.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة3780 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان73414(MS14-017: Vulnerabilities in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (2949660) (Mac OS X)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوMacOS X Local Security Checks. الملحق يعمل بحسب الصنفl. اعتماداً على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق121860 (Microsoft Word and Office Web Apps Remote Code Execution Vulnerability (MS14-017)).
أسم الباتش التصحيحي هو2953095. يمكن تحميل تصحيح المشكلة من هنا support.microsoft.com. يمكن التقليل من حدة المشكلة عن طريق تطبيق إعدادات التكوين الأتيةTrust Center / Protected View
. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا12683. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 66385), X-Force (91994), Secunia (SA57577), SecurityTracker (ID 1029948) , Vulnerability Center (SBV-43735).
غير متأثر
- Microsoft Wordpad
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
فيديو
Youtube: غير متوفر بعد الآنCVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB درجة الميتا الوقتية: 9.6
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 9.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Added: 🔍
KEV Due: 🔍
KEV معالجة: 🔍
KEV Ransomware: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 73414
Nessus الأسم: MS14-017: Vulnerabilities in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (2949660) (Mac OS X)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 804425
OpenVAS الأسم: Microsoft Office Compatibility Pack Remote Code Execution Vulnerabilities (2949660)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Saint ID: msword_rtf
Saint الأسم: Microsoft Word RTF Object Confusion
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: ms14_017_rtf.rb
MetaSploit الأسم: MS14-017 Microsoft Word RTF Object Confusion
MetaSploit ملف: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
باتش: 2953095
Config: Trust Center / Protected View
Suricata ID: 2018313
Suricata الفئة: 🔍
Suricata رسالة: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
التسلسل زمني
17/11/2003 🔍29/01/2014 🔍
24/03/2014 🔍
24/03/2014 🔍
24/03/2014 🔍
24/03/2014 🔍
24/03/2014 🔍
24/03/2014 🔍
25/03/2014 🔍
25/03/2014 🔍
26/03/2014 🔍
08/04/2014 🔍
22/04/2024 🔍
المصادر
المجهز: microsoft.comاستشاري: 2953095
باحث: Drew Hintz (Matt)
منظمة: Google Security Team
الحالة: مؤكد
تأكيد: 🔍
تنسيق: 🔍
CVE: CVE-2014-1761 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 91994 - Microsoft Word RTF code execution, High Risk
SecurityTracker: 1029948
Vulnerability Center: 43735 - [MS14-017] Microsoft Word Remote Code Execution Vulnerability due to Memory Corruption when Opening a Crafted RTF Document, Critical
SecurityFocus: 66385 - Microsoft Word CVE-2014-1761 Remote Memory Corruption Vulnerability
Secunia: 57577
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
ادخال
تم الانشاء: 26/03/2014 10:37تم التحديث: 22/04/2024 21:30
التغييرات: 26/03/2014 10:37 (113), 29/07/2019 21:08 (14), 22/04/2024 21:30 (24)
كامل: 🔍
Cache ID: 3:D2F:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق