Microsoft Windows 7/Server 2003/Server 2008/Vista Input Method Editor تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.2$5k-$25k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Microsoft Windows 7/Server 2003/Server 2008/Vista. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Input Method Editor. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-264. المشكلة تمت مشاركتها بتاريخ 11/11/2014 بواسطة Vitaly Kamluk and Costin Raiu مع Microsoft كـ MS14-078 كـ Bulletin (Technet). الاستشارة متوفرة هنا technet.microsoft.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2014-4077. تمت إحالة الـ سي في أي12/06/2014. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $5k-$25k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها فعالة للغاية. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان79137(MS14-078: Vulnerability in IME (Japanese) Could Allow Elevation of Privilege (2992719)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows : Microsoft Bulletins.

أسم الباتش التصحيحي هوMS14-078. يمكن تحميل تصحيح المشكلة من هنا technet.microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 70966), SecurityTracker (ID 1031196), Vulnerability Center (SBV-47033) , Tenable (79137).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB درجة الميتا الوقتية: 6.2

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة الوقتية: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: فعالة للغاية

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Added: 🔍
KEV Due: 🔍
KEV معالجة: 🔍
KEV Ransomware: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 79137
Nessus الأسم: MS14-078: Vulnerability in IME (Japanese) Could Allow Elevation of Privilege (2992719)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 803972
OpenVAS الأسم: Microsoft Office IME (Japanese) Privilege Elevation Vulnerability (2992719)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

باتش: MS14-078

التسلسل زمنيالمعلومات

12/06/2014 🔍
06/11/2014 +147 أيام 🔍
11/11/2014 +5 أيام 🔍
11/11/2014 +0 أيام 🔍
11/11/2014 +0 أيام 🔍
11/11/2014 +0 أيام 🔍
11/11/2014 +0 أيام 🔍
12/11/2014 +1 أيام 🔍
12/11/2014 +0 أيام 🔍
12/11/2014 +0 أيام 🔍
26/04/2024 +3453 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشاري: MS14-078
باحث: Vitaly Kamluk, Costin Raiu
منظمة: Microsoft
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-4077 (🔍)
OVAL: 🔍

SecurityTracker: 1031196 - Microsoft Input Method Editor (Japanese) Sandbox Bypass Flaw Lets Remote Users Gain Elevated Privileges
Vulnerability Center: 47033 - [MS14-078] Microsoft Windows IME for Japanese Privilege Escalation Vulnerability - CVE-2014-4077, High
SecurityFocus: 70966 - RETIRED: Microsoft November 2014 Advance Notification Multiple Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20140213
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 12/11/2014 17:49
تم التحديث: 26/04/2024 15:27
التغييرات: 12/11/2014 17:49 (72), 07/04/2017 15:00 (11), 24/02/2022 17:35 (2), 24/02/2022 17:43 (1), 26/04/2024 15:27 (26)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!