Microsoft Publisher 2003/2007 Publisher File pubconv.dll تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
8.7$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Publisher 2003/2007. المشكلة أثرت على دالة غير معروفة في المكتبة pubconv.dll من العنصر Publisher File Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تم نشرها بتاريخ 08/04/2014 بواسطة iDefense Labs مع VeriSign iDefense Labs كـ MS14-020 كـ Bulletin (Technet) بواسطة iDefense. يمكن تحميل الاستشارة من هنا technet.microsoft.com.

تم تسمية الثغرة بأسمCVE-2014-1759. تمت إحالة الـ سي في أي29/01/2014. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان73417(MS14-020: Vulnerability in Microsoft Publisher Could Allow Remote Code Execution (2950145)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows : Microsoft Bulletins.

أسم الباتش التصحيحي هوMS14-020. تصحيح المشكلة هذه يمكن تحميله من هنا technet.microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 66622), X-Force (92035), Secunia (SA57652), SecurityTracker (ID 1030033) , Vulnerability Center (SBV-43954).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB درجة الميتا الوقتية: 8.7

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 8.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 73417
Nessus الأسم: MS14-020: Vulnerability in Microsoft Publisher Could Allow Remote Code Execution (2950145)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 804422
OpenVAS الأسم: Microsoft Office Publisher Remote Code Execution Vulnerability (2950145)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

باتش: MS14-020

التسلسل زمنيالمعلومات

29/01/2014 🔍
08/04/2014 +69 أيام 🔍
08/04/2014 +0 أيام 🔍
08/04/2014 +0 أيام 🔍
08/04/2014 +0 أيام 🔍
08/04/2014 +0 أيام 🔍
08/04/2014 +0 أيام 🔍
08/04/2014 +0 أيام 🔍
08/04/2014 +0 أيام 🔍
09/04/2014 +1 أيام 🔍
09/04/2014 +0 أيام 🔍
16/06/2021 +2625 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشاري: MS14-020
باحث: iDefense Labs
منظمة: VeriSign iDefense Labs
الحالة: مؤكد

CVE: CVE-2014-1759 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 92035 - Microsoft Publisher memory code execution, High Risk
SecurityTracker: 1030033 - Microsoft Publisher 'pubconv.dll' Pointer Dereference Bug Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 43954 - [MS14-020] Microsoft Publisher Remote Code Execution and DoS via Crafted .pub File due to Arbitrary Pointer Dereference Vulnerability, Medium
SecurityFocus: 66622 - Microsoft Publisher CVE-2014-1759 Remote Code Execution Vulnerability
Secunia: 57652 - Microsoft Office Publisher Converter Pointer Dereference Vulnerability, Highly Critical

متفرقات: 🔍
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 09/04/2014 14:19
تم التحديث: 16/06/2021 18:17
التغييرات: 09/04/2014 14:19 (85), 24/05/2017 11:37 (11), 16/06/2021 18:17 (2)
كامل: 🔍
Cache ID: 18:408:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!