Microsoft Windows GDI WMF Color Depth WMF Image تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.3$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Microsoft Windows. تتأثر وظيفة غير معروفة من المكون GDI WMF Color Depth. ينتج عن التلاعب ضمن WMF Image حدوث تلف الذاكرة. تم تسجيل هذه الثغرة تحت الرمز CVE-2008-1083. علاوة على ذلك، يوجد استغلال متاح. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Microsoft Windows. تتأثر وظيفة غير معروفة من المكون GDI WMF Color Depth. ينتج عن التلاعب ضمن WMF Image حدوث تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تم الافصاح عنها بتاريخ 08/04/2008 بواسطة Sebastian Apelt مع Microsoft كـ MS08-021 كـ Bulletin (Technet). التنبيه متاح للتنزيل عبر microsoft.com.

تم تسجيل هذه الثغرة تحت الرمز CVE-2008-1083. تم إصدار CVE في 28/02/2008. لا توجد تفاصيل تقنية متوفرة. هذه الثغرة شائعة أكثر من المعتاد. علاوة على ذلك، يوجد استغلال متاح. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. يتم مشاركة الاستغلال للتنزيل على exploit-db.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $100k أو أكثر. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 31794. تصنيف عائلتها هوWindows : Microsoft Bulletins. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90434 (Microsoft Windows GDI Could Allow Remote Code Execution (MS08-021)).

أسم الباتش التصحيحي هوMS08-021. إصلاح الخلل جاهز للتحميل من microsoft.com. يوصى بترقية العنصر المتأثر. تم إصدار وسيلة معالجة محتملة 19 ساعات عقب الإفصاح عن الثغرة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 30933), X-Force (41471), Secunia (SA29704), SecurityTracker (ID 1019798) , Tenable (31794).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.7
VulDB الدرجة المؤقتة للميتا: 7.3

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 8.1
CNA متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 31794
Nessus الأسم: MS08-021: Vulnerabilities in GDI Could Allow Remote Code Execution (948590)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: MS08-021

الجدول الزمنيالمعلومات

28/02/2008 🔍
08/04/2008 +40 أيام 🔍
08/04/2008 +0 أيام 🔍
08/04/2008 +0 أيام 🔍
08/04/2008 +0 أيام 🔍
08/04/2008 +0 أيام 🔍
08/04/2008 +0 أيام 🔍
08/04/2008 +0 أيام 🔍
21/04/2008 +12 أيام 🔍
29/08/2008 +130 أيام 🔍
25/01/2025 +5993 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشارة: MS08-021
باحث: Sebastian Apelt
منظمة: Microsoft
الحالة: مؤكد

CVE: CVE-2008-1083 (🔍)
GCVE (CVE): GCVE-0-2008-1083
GCVE (VulDB): GCVE-100-3672

OVAL: 🔍

CERT: 🔍
X-Force: 41471 - Microsoft Windows GDI EMF and WMF header buffer overflow, High Risk
SecurityFocus: 30933 - Retired: Microsoft Windows GDI 'CreateDIBPatternBrushPt' Function Heap Overflow Vulnerability
Secunia: 29704 - Microsoft Windows GDI Image Parsing Buffer Overflows, Highly Critical
OSVDB: 44214 - Microsoft Windows GDI WMF Handling CreateDIBPatternBrushPt Function Overflow
SecurityTracker: 1019798
Vupen: ADV-2008-1145

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 21/04/2008 12:19 PM
تم التحديث: 25/01/2025 06:45 PM
التغييرات: 21/04/2008 12:19 PM (93), 24/04/2019 04:25 PM (6), 15/10/2024 10:24 PM (28), 21/10/2024 01:22 AM (8), 25/01/2025 06:45 PM (1)
كامل: 🔍
Cache ID: 216:D19:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!