Microsoft Excel -/2002/2003/2007/2010 Remote Code Execution

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
10.0$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة جداً تم أيجادها في Microsoft Excel -/2002/2003/2007/2010. المشكلة أثرت على دالة غير معروفة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-189. المشكلة تم نشرها بتاريخ 12/04/2011 بواسطة Alin Rad Pop مع Secunia Research (Website). يمكن تحميل الاستشارة من هنا us-cert.gov.

تم تسمية الثغرة بأسمCVE-2011-0097. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان53374(MS11-021 / MS11-022 / MS11-023: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2489279 / 2489283 / 2489293) (Mac OS X)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةMacOS X Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق110132 (Microsoft Excel Remote Code Execution Vulnerabilities (MS11-021)).

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا11043. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 47201), X-Force (65588), Vulnerability Center (SBV-31045) , Tenable (53374).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB درجة الميتا الوقتية: 10.0

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 10.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 53374
Nessus الأسم: MS11-021 / MS11-022 / MS11-023: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2489279 / 2489283 / 2489293) (Mac OS X)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 902410
OpenVAS الأسم: Microsoft Office Excel Remote Code Execution Vulnerabilities (2489279)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Saint ID: exploit_info/excel_substream_parsing_integer_overflow
Saint الأسم: Microsoft Excel Substream Parsing Integer Overflow

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

21/12/2010 🔍
12/04/2011 +112 أيام 🔍
12/04/2011 +0 أيام 🔍
12/04/2011 +0 أيام 🔍
12/04/2011 +0 أيام 🔍
13/04/2011 +0 أيام 🔍
13/04/2011 +0 أيام 🔍
13/04/2011 +0 أيام 🔍
13/04/2011 +0 أيام 🔍
23/03/2015 +1439 أيام 🔍
02/11/2021 +2416 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشاري: us-cert.gov
باحث: Alin Rad Pop
منظمة: Secunia Research
الحالة: غير معرفة

CVE: CVE-2011-0097 (🔍)
OVAL: 🔍

X-Force: 65588
Vulnerability Center: 31045 - [MS11-021] Microsoft Excel Remote Arbitrary Code Execution Vulnerability via a Crafted Excel File, Critical
SecurityFocus: 47201 - Microsoft Excel Buffer Allocation Integer Overflow Remote Code Execution Vulnerability
Secunia: 39122
OSVDB: 71758 - Microsoft Excel Substream Parsing Integer Underflow

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 23/03/2015 16:50
تم التحديث: 02/11/2021 09:09
التغييرات: 23/03/2015 16:50 (73), 21/03/2017 10:08 (12), 02/11/2021 09:07 (3), 02/11/2021 09:09 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!