Trend Micro OfficeScan Corporate 7.3 ATXCONSOLE.OCX Format String

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.5$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Trend Micro OfficeScan Corporate 7.3. تتعلق المشكلة بوظيفة غير معروفة في الملف ATXCONSOLE.OCX. عند التلاعب ينتج Format String. تحمل هذه الثغرة المعرف CVE-2006-5157. يمكن شن الهجوم هذا عن بعد. لا يتوفر أي استغلال. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Trend Micro OfficeScan Corporate 7.3. تتعلق المشكلة بوظيفة غير معروفة في الملف ATXCONSOLE.OCX. عند التلاعب ينتج Format String. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-134. تم العثور على الخلل في 27/06/2006. المشكلة تمت مشاركتها بتاريخ 02/10/2006 بواسطة Deral Heiland مع Layered Defense (موقع إلكتروني). يمكنك تنزيل التنبيه من layereddefense.com.

تحمل هذه الثغرة المعرف CVE-2006-5157. حدث تعيين CVE في 03/10/2006. يمكن شن الهجوم هذا عن بعد. تتوفر معلومات تقنية. لا يتوفر أي استغلال.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 17 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 22048. تم إسناده إلى عائلة CGI abuses. يعمل البرنامج الإضافي في بيئة النوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق115425 (Trend Micro OfficeScan ATXCONSOLE.OCX ActiveX Control Format String Vulnerability).

التحديث متوفر للتنزيل على trendmicro.com. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

تم رصد محاولات هجوم بواسطة معرّف Snort 8444. في هذا الوضع يُستعمل النمط -99 Cannot+find+ لاكتشاف التهديدات. بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 5089. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 20284), X-Force (29308), Secunia (SA22224), SecurityTracker (ID 1016963) , Vulnerability Center (SBV-12872).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB الدرجة المؤقتة للميتا: 5.5

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: Format String
CWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 22048
Nessus الأسم: Trend Micro OfficeScan 7.3 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: trendmicro.com

Snort ID: 8444
Snort رسالة: WEB-MISC Trend Micro atxconsole format string server response attempt
Snort نمط: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

SourceFire IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

27/06/2006 🔍
14/07/2006 +17 أيام 🔍
01/10/2006 +79 أيام 🔍
01/10/2006 +0 أيام 🔍
02/10/2006 +1 أيام 🔍
02/10/2006 +0 أيام 🔍
02/10/2006 +0 أيام 🔍
03/10/2006 +0 أيام 🔍
04/10/2006 +1 أيام 🔍
05/10/2006 +1 أيام 🔍
10/10/2006 +5 أيام 🔍
16/06/2025 +6823 أيام 🔍

المصادرالمعلومات

المجهز: trendmicro.com

استشارة: layereddefense.com
باحث: Deral Heiland
منظمة: Layered Defense
الحالة: مؤكد

CVE: CVE-2006-5157 (🔍)
GCVE (CVE): GCVE-0-2006-5157
GCVE (VulDB): GCVE-100-2581
CERT: 🔍
X-Force: 29308 - Trend Micro OfficeScan Corporate Edition ATXCONSOLE.OCX format string, High Risk
SecurityFocus: 20284 - Trend Micro OfficeScan ATXCONSOLE.OCX ActiveX Control Format String Vulnerability
Secunia: 22224 - OfficeScan Corporate Edition "ATXCONSOLE.OCX" Format String Vulnerability, Moderately Critical
OSVDB: 29422 - Trend Micro OfficeScan Corporate Edition ATXCONSOLE.OCX Format String
SecurityTracker: 1016963 - Trend Micro OfficeScan Corporate Edition Format String Flaw in 'ATXCONSOLE.OCX' Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 12872 - Trend Micro OfficeScan Corporate Edition Format String Vulnerability Allow Remote Code Execution, Medium
Vupen: ADV-2006-3870

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 04/10/2006 12:48 PM
تم التحديث: 16/06/2025 01:47 AM
التغييرات: 04/10/2006 12:48 PM (91), 07/06/2017 02:55 PM (11), 13/03/2021 02:20 PM (3), 15/01/2025 07:45 PM (15), 16/06/2025 01:47 AM (2)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!