Evernote 6.1.2.2292 على Windows Library dwmapi.dll/ntmarta.dll تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.6$0-$5k0.00

تم أكتشاف ثغرة أمنية في Evernote 6.1.2.2292. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف dwmapi.dll/ntmarta.dll من العنصر Library Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-269. المشكلة تم الإبلاغ عنها بتاريخ 14/10/2016 بواسطة Himanshu Mehta كـ WINNOTE-15637 كـ Mailinglist Post (Bugtraq). يمكن عرض الاستشارة من هنا seclists.org. تم نشر هذه البيانات بموافقة الشركة المالكة.

التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك. وقد صرح الاستشاري بأن:

Evernote contains a DLL hijacking vulnerability that could allow an unauthenticated, remote attacker to execute arbitrary code on the targeted system. The vulnerability exists due to some DLL file is loaded by 'Evernote_6.1.2.2292.exe' improperly. And it allows an attacker to load this DLL file of the attacker?s choosing that could execute arbitrary code without the user's knowledge.

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا seclists.org. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. وقد أشار الاستشاري إلى:

1. Create a malicious 'dwmapi.dll' or 'ntmarta.dll' file and save it in your "Downloads" directory. 2. Download 'Evernote_6.1.2.2292.exe' from and save it in your "Downloads" directory. 3. Execute .exe from your "Downloads" directory. 4. Malicious dll file gets executed.

تحديث النسخة إلى إصدار6.3 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 4.6

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Himanshu Mehta
تحميل: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍

ترقية: Evernote 6.3

التسلسل زمنيالمعلومات

14/10/2016 🔍
14/10/2016 +0 أيام 🔍
14/10/2016 +0 أيام 🔍
10/05/2019 +938 أيام 🔍

المصادرالمعلومات

استشاري: WINNOTE-15637
باحث: Himanshu Mehta
الحالة: غير معرفة
تنسيق: 🔍
scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 14/10/2016 21:43
تم التحديث: 10/05/2019 12:51
التغييرات: 14/10/2016 21:43 (49), 10/05/2019 12:51 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!