Microsoft Windows Media Player 9/ME PNG Image width/height تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.0$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Windows Media Player 9/ME. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر PNG Image Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تم أكتشافها بتاريخ08/02/2005. المشكلة تم نشرها بتاريخ 08/02/2004 (Website). يمكن تحميل الاستشارة من هنا us-cert.gov.

الثغرة الأمنية هذه تم تسميتهاCVE-2004-1244. تمت إحالة الـ سي في أي17/12/2004. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان16328(MS05-009: Vulnerability in PNG Processing Could Allow Remote Code Execution (890261)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows : Microsoft Bulletins. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق38410 (MSN Messenger Remote Buffer Overflow (MS05-009)).

ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. التصحيح تم نشره2 سنوات بعد الافصاح عن الثغرة الأمنية.

محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 3132. بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا3220. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 12485), X-Force (19252), Vulnerability Center (SBV-7020) , Tenable (16328).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: Proof-of-Concept
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 16328
Nessus الأسم: MS05-009: Vulnerability in PNG Processing Could Allow Remote Code Execution (890261)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
Snort ID: 3132
Snort رسالة: FILE-IMAGE Microsoft Multiple Products PNG large image width download attempt
Snort الفئة: 🔍

Suricata ID: 2103134
Suricata الفئة: 🔍
Suricata رسالة: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

SourceFire IPS: 🔍
Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

08/02/2004 🔍
08/02/2004 +0 أيام 🔍
17/12/2004 +313 أيام 🔍
08/02/2005 +53 أيام 🔍
08/02/2005 +0 أيام 🔍
08/02/2005 +0 أيام 🔍
08/02/2005 +0 أيام 🔍
08/02/2005 +0 أيام 🔍
09/02/2005 +1 أيام 🔍
30/09/2014 +3520 أيام 🔍
29/06/2021 +2464 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشاري: us-cert.gov
الحالة: غير معرفة

CVE: CVE-2004-1244 (🔍)
OVAL: 🔍

X-Force: 19252
Vulnerability Center: 7020 - [MS05-009] Microsoft Windows Media Player 9 Remote Code Execution via Corrupted PNG File, Medium
SecurityFocus: 12485 - Microsoft Windows Media Player Remote PNG Image Format Buffer Overflow Vulnerability
OSVDB: 13597 - Microsoft Windows Media Player PNG buffer overflow

ادخالالمعلومات

تم الانشاء: 30/09/2014 15:50
تم التحديث: 29/06/2021 14:21
التغييرات: 30/09/2014 15:50 (82), 29/05/2019 20:34 (6), 29/06/2021 14:21 (3)
كامل: 🔍
Cache ID: 18:E60:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!