Microsoft Internet Explorer حتى 6.0 VBScript Engine تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.1$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Microsoft Internet Explorer حتى 6.0. تتأثر الوظيفة $software_function من المكون VBScript Engine. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. يتم تداول هذه الثغرة تحت اسم CVE-2002-0052. يمكن البدأ بالهجوم هذا عن بعد. لا يتوفر أي استغلال. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Microsoft Internet Explorer حتى 6.0. تتأثر الوظيفة $software_function من المكون VBScript Engine. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-269. المشكلة تم نشرها بتاريخ 21/02/2002 بواسطة Zentai Peter Aron كـ MS02-009 كـ Bulletin (Technet). الاستشارة متوفرة هنا microsoft.com.

يتم تداول هذه الثغرة تحت اسم CVE-2002-0052. يمكن البدأ بالهجوم هذا عن بعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 10926. أنها مصنفة إلى عائلةWindows : Microsoft Bulletins.

أسم الباتش التصحيحي هوMS02-009. تصحيح المشكلة هذه يمكن تحميله من هنا microsoft.com. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 4158), X-Force (8252), SecurityTracker (ID 1003630), Vulnerability Center (SBV-369) , Tenable (10926).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 5.1

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 10926
Nessus الأسم: MS02-009: IE VBScript Handling patch (318089)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 10926
OpenVAS الأسم: IE VBScript Handling patch (Q318089)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: MS02-009

الجدول الزمنيالمعلومات

21/02/2002 🔍
21/02/2002 +0 أيام 🔍
22/02/2002 +1 أيام 🔍
08/03/2002 +14 أيام 🔍
08/03/2002 +0 أيام 🔍
27/03/2002 +19 أيام 🔍
12/09/2002 +169 أيام 🔍
12/12/2002 +90 أيام 🔍
11/07/2014 +4229 أيام 🔍
27/06/2021 +2543 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشارة: MS02-009
باحث: Zentai Peter Aron
الحالة: مؤكد

CVE: CVE-2002-0052 (🔍)
GCVE (CVE): GCVE-0-2002-0052
GCVE (VulDB): GCVE-100-17957
X-Force: 8252
SecurityFocus: 4158
OSVDB: 763 - Microsoft IE VBScript Mis-Handling Arbitrary File Access
SecurityTracker: 1003630 - Microsoft Internet Explorer Has Another Frame Domain Security Bug That Lets Remote Users View Files or Other Personal Information from a Victim's Computer By Using Malicious VBScripts
Vulnerability Center: 369 - [MS02-009] Microsoft Internet Explorer VBScript Same Origin Policy Violation, Medium

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 11/07/2014 01:40 PM
تم التحديث: 27/06/2021 09:30 AM
التغييرات: 11/07/2014 01:40 PM (81), 07/04/2017 12:06 PM (1), 27/06/2021 09:30 AM (2)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!