| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Microsoft Word 2000/2002/2003/2004. تتأثر وظيفة غير معروفة من الملف winword.exe. عند التلاعب ينتج تجاوز الصلاحيات. تم تسجيل هذه الثغرة تحت الرمز CVE-2007-1202. لا يوجد استغلال متاح. يُفضل تثبيت تحديث لحل هذه المشكلة.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Microsoft Word 2000/2002/2003/2004. تتأثر وظيفة غير معروفة من الملف winword.exe. عند التلاعب ينتج تجاوز الصلاحيات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-20. تم اكتشاف الخلل بتاريخ 27/02/2007. المشكلة تم الافصاح عنها بتاريخ 08/05/2007 بواسطة iDefense Labs مع iDefense Labs VCP (موقع إلكتروني). التنبيه متاح للتنزيل عبر us-cert.gov.
تم تسجيل هذه الثغرة تحت الرمز CVE-2007-1202. تم تخصيص CVE في 02/03/2007. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 70 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 25173. ينتمي إلى عائلة MacOS X Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق110055 (Microsoft Word Remote Code Execution Vulnerabilities (MS07-024)).
يُفضل تثبيت تحديث لحل هذه المشكلة.
كما أنه من الممكن اكتشاف ومنع هذا النوع من الهجمات عبر TippingPoint وفلتر 5325. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 23836), X-Force (33901), SecurityTracker (ID 1018013), Vulnerability Center (SBV-15040) , Tenable (25173).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 25173
Nessus الأسم: MS07-023 / MS07-024 / MS07-025: Vulnerabilities in Microsoft Office Allow Remote Code Execution (934233 / 934232 / 934873) (Mac OS X)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
27/02/2007 🔍02/03/2007 🔍
08/05/2007 🔍
08/05/2007 🔍
08/05/2007 🔍
08/05/2007 🔍
08/05/2007 🔍
08/05/2007 🔍
08/05/2007 🔍
09/05/2007 🔍
09/05/2007 🔍
13/03/2015 🔍
12/01/2025 🔍
المصادر
المجهز: microsoft.comاستشارة: us-cert.gov
باحث: iDefense Labs
منظمة: iDefense Labs VCP
الحالة: مؤكد
CVE: CVE-2007-1202 (🔍)
GCVE (CVE): GCVE-0-2007-1202
GCVE (VulDB): GCVE-100-36628
OVAL: 🔍
CERT: 🔍
X-Force: 33901
SecurityFocus: 23836 - Microsoft Word RTF Parsing Remote Code Execution Vulnerability
OSVDB: 34388 - Microsoft Word RTF Rich Text Properties Parsing Remote Code Execution
SecurityTracker: 1018013
Vulnerability Center: 15040 - [MS07-024] Microsoft RTF Parsing Remote Code Execution Vulnerability, Medium
Vupen: ADV-2007-1709
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 13/03/2015 02:56 PMتم التحديث: 12/01/2025 07:06 PM
التغييرات: 13/03/2015 02:56 PM (85), 18/07/2019 06:49 PM (3), 12/01/2025 07:06 PM (17)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق