CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
9.4 | $5k-$25k | 0.00 |
ثغرة أمنية مصنفة على أنها خطيرة جداً تم أيجادها في Microsoft PowerPoint 2002. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Sound. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-94. المشكلة تم نشرها بتاريخ 12/05/2009 بواسطة iDefense Labs مع VeriSign iDefense Labs (Website). يمكن تحميل الاستشارة من هنا us-cert.gov.
أسم الثغرة الأمنية هوCVE-2009-0223. تمت إحالة الـ سي في أي20/01/2009. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $5k-$25k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.
تم أعتبراها على أنها proof-of-concept. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان38742(MS09-017: Vulnerabilities in Microsoft Office PowerPoint Could Allow Remote Code Execution (967340)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق110094 (Microsoft Office PowerPoint Could Allow Remote Code Execution (MS09-017)).
بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا8037. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 34834), X-Force (50272), Secunia (SA32428), SecurityTracker (ID 1022205) , Vulnerability Center (SBV-22004).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB درجة الميتا الوقتية: 9.4
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 9.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 38742
Nessus الأسم: MS09-017: Vulnerabilities in Microsoft Office PowerPoint Could Allow Remote Code Execution (967340)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 64172
OpenVAS الأسم: Ubuntu USN-771-1 (libmodplug)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
التسلسل زمني
20/01/2009 🔍12/05/2009 🔍
12/05/2009 🔍
12/05/2009 🔍
12/05/2009 🔍
12/05/2009 🔍
12/05/2009 🔍
13/05/2009 🔍
17/03/2015 🔍
11/08/2021 🔍
المصادر
المجهز: microsoft.comاستشاري: us-cert.gov
باحث: iDefense Labs
منظمة: VeriSign iDefense Labs
الحالة: مؤكد
CVE: CVE-2009-0223 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 50272
SecurityTracker: 1022205 - Microsoft PowerPoint Has Multiple Buffer Overflows and Memory Corruption Bugs That Let Remote Users Execute Arbitrary Code
Vulnerability Center: 22004 - [MS09-017] Microsoft Office PowerPoint Crafted Sound Data Memory Corruption Vulnerability, Medium
SecurityFocus: 34834 - Microsoft PowerPoint Sound Data (CVE-2009-0223) Remote Code Execution Vulnerability
Secunia: 32428 - Microsoft PowerPoint Multiple Vulnerabilities, Highly Critical
Vupen: ADV-2009-1290
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 17/03/2015 23:38تم التحديث: 11/08/2021 08:59
التغييرات: 17/03/2015 23:38 (73), 05/06/2019 13:16 (18), 11/08/2021 08:59 (3)
كامل: 🔍
Cache ID: 18:6B4:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق