Trend Micro OfficeScan Corporate 7.3 ATXCONSOLE.OCX Format String
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Trend Micro OfficeScan Corporate 7.3. تتعلق المشكلة بوظيفة غير معروفة في الملف ATXCONSOLE.OCX. عند التلاعب ينتج Format String. تحمل هذه الثغرة المعرف CVE-2006-5157. يمكن شن الهجوم هذا عن بعد. لا يتوفر أي استغلال. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.
التفاصيل
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Trend Micro OfficeScan Corporate 7.3. تتعلق المشكلة بوظيفة غير معروفة في الملف ATXCONSOLE.OCX. عند التلاعب ينتج Format String. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-134. تم العثور على الخلل في 27/06/2006. المشكلة تمت مشاركتها بتاريخ 02/10/2006 بواسطة Deral Heiland مع Layered Defense (موقع إلكتروني). يمكنك تنزيل التنبيه من layereddefense.com.
تحمل هذه الثغرة المعرف CVE-2006-5157. حدث تعيين CVE في 03/10/2006. يمكن شن الهجوم هذا عن بعد. تتوفر معلومات تقنية. لا يتوفر أي استغلال.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 17 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 22048. تم إسناده إلى عائلة CGI abuses. يعمل البرنامج الإضافي في بيئة النوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق115425 (Trend Micro OfficeScan ATXCONSOLE.OCX ActiveX Control Format String Vulnerability).
التحديث متوفر للتنزيل على trendmicro.com. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.
تم رصد محاولات هجوم بواسطة معرّف Snort 8444. في هذا الوضع يُستعمل النمط -99 Cannot+find+ لاكتشاف التهديدات. بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 5089. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 20284), X-Force (29308), Secunia (SA22224), SecurityTracker (ID 1016963) , Vulnerability Center (SBV-12872).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.trendmicro.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 5.5
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: Format StringCWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 22048
Nessus الأسم: Trend Micro OfficeScan 7.3 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔍
تصحيح: trendmicro.com
Snort ID: 8444
Snort رسالة: WEB-MISC Trend Micro atxconsole format string server response attempt
Snort نمط: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
SourceFire IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
27/06/2006 🔍14/07/2006 🔍
01/10/2006 🔍
01/10/2006 🔍
02/10/2006 🔍
02/10/2006 🔍
02/10/2006 🔍
03/10/2006 🔍
04/10/2006 🔍
05/10/2006 🔍
10/10/2006 🔍
16/06/2025 🔍
المصادر
المجهز: trendmicro.comاستشارة: layereddefense.com
باحث: Deral Heiland
منظمة: Layered Defense
الحالة: مؤكد
CVE: CVE-2006-5157 (🔍)
GCVE (CVE): GCVE-0-2006-5157
GCVE (VulDB): GCVE-100-2581
CERT: 🔍
X-Force: 29308 - Trend Micro OfficeScan Corporate Edition ATXCONSOLE.OCX format string, High Risk
SecurityFocus: 20284 - Trend Micro OfficeScan ATXCONSOLE.OCX ActiveX Control Format String Vulnerability
Secunia: 22224 - OfficeScan Corporate Edition "ATXCONSOLE.OCX" Format String Vulnerability, Moderately Critical
OSVDB: 29422 - Trend Micro OfficeScan Corporate Edition ATXCONSOLE.OCX Format String
SecurityTracker: 1016963 - Trend Micro OfficeScan Corporate Edition Format String Flaw in 'ATXCONSOLE.OCX' Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 12872 - Trend Micro OfficeScan Corporate Edition Format String Vulnerability Allow Remote Code Execution, Medium
Vupen: ADV-2006-3870
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 04/10/2006 12:48 PMتم التحديث: 16/06/2025 01:47 AM
التغييرات: 04/10/2006 12:48 PM (91), 07/06/2017 02:55 PM (11), 13/03/2021 02:20 PM (3), 15/01/2025 07:45 PM (15), 16/06/2025 01:47 AM (2)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق