Microsoft Windows Thumbnail Bitmap Parser تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.0$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة جداً. في Microsoft Windows. تتأثر الوظيفة $software_function من المكون Thumbnail Bitmap Parser. عند التلاعب ينتج تلف الذاكرة. يتم تداول هذه الثغرة تحت اسم CVE-2010-3970. بالإضافة إلى ذلك، يتوفر استغلال. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة جداً. في Microsoft Windows. تتأثر الوظيفة $software_function من المكون Thumbnail Bitmap Parser. عند التلاعب ينتج تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تم نشرها بتاريخ 05/01/2011 بواسطة Moti Xu Hao كـ Bulletin (Technet). الاستشارة متوفرة هنا microsoft.com.

يتم تداول هذه الثغرة تحت اسم CVE-2010-3970. تم إصدار CVE في 14/10/2010. لا تتوفر معلومات تقنية. هذه الثغرة شائعة أكثر من المعتاد. بالإضافة إلى ذلك، يتوفر استغلال. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم.

إذا وُجد فعالة للغاية، فإنه يُصرح به كـ فعالة للغاية. الاستغلال متاح للتنزيل عبر securityfocus.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 51906. تم إسناده إلى عائلة Windows : Microsoft Bulletins. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق118888 (Microsoft Windows Shell Graphics Processing Remote Code Execution Vulnerability (MS11-006 and KB2490606)).

التحديث متوفر للتنزيل على microsoft.com. يوصى بترقية العنصر المتأثر.

علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 10762. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 45662), X-Force (64910), Secunia (SA42779), SecurityTracker (ID 1024932) , Vulnerability Center (SBV-28965).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 51906
Nessus الأسم: MS11-006: Vulnerability in Windows Shell Graphics Processing Could Allow Remote Code Execution (2483185)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 902334
OpenVAS الأسم: Vulnerability in Windows Shell Graphics Processing Could Allow Remote Code Execution (2483185)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Saint ID: exploit_info/windows_thumbnail_createsizeddibsection
Saint الأسم: Windows Thumbnail View CreateSizedDIBSECTION buffer overflow

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: ms11_006_createsizeddibsection.rb
MetaSploit الأسم: MS11-006 Microsoft Windows CreateSizedDIBSECTION Stack Buffer Overflow
MetaSploit ملف: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍
تصحيح: microsoft.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

14/10/2010 🔍
22/12/2010 +69 أيام 🔍
22/12/2010 +0 أيام 🔍
04/01/2011 +13 أيام 🔍
04/01/2011 +0 أيام 🔍
05/01/2011 +1 أيام 🔍
05/01/2011 +0 أيام 🔍
05/01/2011 +0 أيام 🔍
19/01/2011 +14 أيام 🔍
08/02/2011 +20 أيام 🔍
05/01/2025 +5080 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشارة: microsoft.com
باحث: Moti Xu Hao
الحالة: مؤكد

CVE: CVE-2010-3970 (🔍)
GCVE (CVE): GCVE-0-2010-3970
GCVE (VulDB): GCVE-100-4237

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 64910
SecurityFocus: 45662 - Microsoft Windows 'CreateSizedDIBSECTION()' Thumbnail View Stack Buffer Overflow Vulnerability
Secunia: 42779 - Microsoft Windows Thumbnail Bitmap Parsing Buffer Overflow, Extremely Critical
SecurityTracker: 1024932 - Windows Graphics Rendering Engine Stack Overflow in Processing Thumbnail Images Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 28965 - [MS11-006] Microsoft Windows Graphics Rendering Engine Remote Arbitrary Code Execution Vulnerability, Critical
Vupen: ADV-2011-0018

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 19/01/2011 01:00 AM
تم التحديث: 05/01/2025 10:20 PM
التغييرات: 19/01/2011 01:00 AM (92), 13/03/2017 08:19 AM (19), 18/03/2021 03:41 PM (3), 28/06/2024 02:35 PM (15), 05/01/2025 10:20 PM (1)
كامل: 🔍
Cache ID: 216:57A:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!