ER Mapper Image Web Server Ecw Jpeg 2000 Plug-in حتى 7 View ActiveX Control ncsview.dll تلف الذاكرة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في ER Mapper Image Web Server Ecw Jpeg 2000 Plug-in حتى 7. تتعلق المشكلة بالوظيفة $software_function ضمن المكتبة ncsview.dll في المكون View ActiveX Control. عند التلاعب ينتج تلف الذاكرة.
تُعرف هذه الثغرة باسم CVE-2007-4470. لا يوجد استغلال متاح.
يوصى بترقية العنصر المتأثر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في ER Mapper Image Web Server Ecw Jpeg 2000 Plug-in حتى 7. تتعلق المشكلة بالوظيفة $software_function ضمن المكتبة ncsview.dll في المكون View ActiveX Control. عند التلاعب ينتج تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. تم التعرف على الثغرة بتاريخ 06/09/2007. المشكلة تم الإبلاغ عنها بتاريخ 06/09/2007 بواسطة Will Dormann كـ استشارة (CERT.org). تمت مشاركة التنبيه للتنزيل على kb.cert.org.
تُعرف هذه الثغرة باسم CVE-2007-4470. تم إصدار CVE في 22/08/2007. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 26014. ينتمي إلى عائلة Windows. يتم تشغيل البرنامج المساعد ضمن نوع l.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 8. يوصى بترقية العنصر المتأثر.
قد يتم تحديد محاولات الهجوم باستخدام معرّف Snort 12413. علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 5636. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 25584), X-Force (36497), Secunia (SA26729), Vulnerability Center (SBV-16057) , Tenable (26014).
منتج
النوع
المجهز
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB الدرجة المؤقتة للميتا: 9.0
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 26014
Nessus الأسم: ER Mapper NCSView ActiveX Multiple Buffer Overflows
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Image Web Server Ecw Jpeg 2000 Plug-in 8
Snort ID: 12413
TippingPoint: 🔍
الجدول الزمني
22/08/2007 🔍06/09/2007 🔍
06/09/2007 🔍
06/09/2007 🔍
06/09/2007 🔍
07/09/2007 🔍
07/09/2007 🔍
10/09/2007 🔍
10/09/2007 🔍
18/09/2007 🔍
16/03/2015 🔍
27/11/2024 🔍
المصادر
استشارة: kb.cert.orgباحث: Will Dormann
الحالة: مؤكد
CVE: CVE-2007-4470 (🔍)
GCVE (CVE): GCVE-0-2007-4470
GCVE (VulDB): GCVE-100-38692
CERT: 🔍
X-Force: 36497
SecurityFocus: 25584 - Earth Resource Mapper NCSView ActiveX Control Multiple Buffer Overflow Vulnerabilities
Secunia: 26729
OSVDB: 37780 - ER Mapper ECW JPEG 2000 Plug-in Earth Resource Mapping NCSView ActiveX (NCSView.dll) Unspecified Method Arbitrary Code Execution
Vulnerability Center: 16057 - Earth Resource Mapping NCSView ActiveX in ER Mapper Remote Code Execution, Medium
Vupen: ADV-2007-3093
إدخال
تم الإنشاء: 16/03/2015 12:18 PMتم التحديث: 27/11/2024 11:17 AM
التغييرات: 16/03/2015 12:18 PM (78), 25/07/2019 06:00 PM (1), 27/11/2024 11:17 AM (16)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق