Microsoft Internet Explorer حتى 6 Address Bar تنفيذ التعليمات البرمجية عن بُعد

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.7$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Microsoft Internet Explorer حتى 6. تتعلق المشكلة بالوظيفة $software_function في المكون Address Bar. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. تُعرف هذه الثغرة باسم CVE-2006-1185. من الممكن تنفيذ الهجوم عن بُعد. لا يتوفر أي استغلال. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Microsoft Internet Explorer حتى 6. تتعلق المشكلة بالوظيفة $software_function في المكون Address Bar. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. المشكلة تم الإبلاغ عنها بتاريخ 11/04/2006 بواسطة Jan P. Monsch كـ MS06-013 كـ Bulletin (Technet). تمت مشاركة التنبيه للتنزيل على microsoft.com.

تُعرف هذه الثغرة باسم CVE-2006-1185. تم تعيين CVE في 13/03/2006. من الممكن تنفيذ الهجوم عن بُعد. لا تتوفر معلومات تقنية. شعبية هذه الثغرة أعلى من المتوسط. لا يتوفر أي استغلال.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان21210(MS06-013: Cumulative Security Update for Internet Explorer (912812)), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة Windows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق100034 (Microsoft Internet Explorer Cumulative Security Update Missing (MS06-013)).

أسم الباتش التصحيحي هوMS06-013. يمكن تحميل تصحيح المشكلة من هنا windowsupdate.microsoft.com. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 17450), X-Force (25542), Secunia (SA18957), SecurityTracker (ID 1015900) , Tenable (21210).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB الدرجة المؤقتة للميتا: 5.7

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تنفيذ التعليمات البرمجية عن بُعد
CWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 21210
Nessus الأسم: MS06-013: Cumulative Security Update for Internet Explorer (912812)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: MS06-013

الجدول الزمنيالمعلومات

13/03/2006 🔍
11/04/2006 +29 أيام 🔍
11/04/2006 +0 أيام 🔍
11/04/2006 +0 أيام 🔍
11/04/2006 +0 أيام 🔍
12/04/2006 +1 أيام 🔍
04/01/2025 +6842 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشارة: MS06-013
باحث: Jan P. Monsch
الحالة: مؤكد

CVE: CVE-2006-1185 (🔍)
GCVE (CVE): GCVE-0-2006-1185
GCVE (VulDB): GCVE-100-2145

OVAL: 🔍

CERT: 🔍
X-Force: 25542 - Microsoft Internet Explorer HTML parsing code execution
SecurityFocus: 17450 - Microsoft Internet Explorer Invalid HTML Parsing Code Execution Vulnerability
Secunia: 18957 - Internet Explorer Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1015900 - Microsoft Internet Explorer Parsing and State Errors Let Remote Users Execute Arbitrary Code
Vupen: ADV-2006-1318

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 12/04/2006 04:40 PM
تم التحديث: 04/01/2025 10:07 PM
التغييرات: 12/04/2006 04:40 PM (69), 07/04/2017 12:01 PM (10), 12/03/2021 04:20 PM (7), 12/03/2021 04:23 PM (1), 04/01/2025 10:07 PM (16)
كامل: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!