Microsoft Windows Apple Safari win32k.sys IFRAME تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Windows. المشكلة أثرت على دالة غير معروفة في المكتبة win32k.sys من العنصر Apple Safari. ينتج عن التلاعب بالمعامل IFRAME عبر إدخال height='18082563' حدوث تجاوز الصلاحيات. تم تسمية الثغرة بأسمCVE-2011-5046. أيضًا، هناك استغلال متوفر. يُفضل تثبيت تحديث لحل هذه المشكلة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Windows. المشكلة أثرت على دالة غير معروفة في المكتبة win32k.sys من العنصر Apple Safari. ينتج عن التلاعب بالمعامل IFRAME عبر إدخال height='18082563' حدوث تجاوز الصلاحيات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-20. تم نشر الضعف 18/12/2011 بواسطة w3bd3vil كـ Tweet (Twitter). يمكن تحميل الاستشارة من هنا twitter.com.

تم تسمية الثغرة بأسمCVE-2011-5046. تم تخصيص CVE في 30/12/2011. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. الإكسبلويت يمكن تحميلها من هناt twitter.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 57942. تصنيف عائلتها هوWindows : Microsoft Bulletins. يعمل المكون الإضافي في سياق النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90775 (Microsoft Windows Kernel-Mode Drivers Remote Code Execution Vulnerability (MS12-008)).

يُفضل تثبيت تحديث لحل هذه المشكلة. تم نشر إجراء تخفيف محتمل 3 أشهر بعد الكشف عن الثغرة.

كما أنه من الممكن اكتشاف ومنع هذا النوع من الهجمات عبر TippingPoint وفلتر 11983. في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 51122), X-Force (71873), Secunia (SA47237), SecurityTracker (ID 1026450) , Vulnerability Center (SBV-34463).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: w3bd3vil
الاعتمادية: 🔍
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 57942
Nessus الأسم: MS12-008: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2660465)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 802379
OpenVAS الأسم: Microsoft Windows Kernel win32k.sys Memory Corruption Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

18/12/2011 🔍
18/12/2011 +0 أيام 🔍
18/12/2011 +0 أيام 🔍
18/12/2011 +0 أيام 🔍
19/12/2011 +1 أيام 🔍
19/12/2011 +0 أيام 🔍
19/12/2011 +0 أيام 🔍
22/12/2011 +2 أيام 🔍
30/12/2011 +8 أيام 🔍
30/12/2011 +0 أيام 🔍
21/01/2012 +22 أيام 🔍
14/02/2012 +24 أيام 🔍
14/02/2012 +0 أيام 🔍
15/02/2012 +1 أيام 🔍
21/06/2025 +4875 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشارة: twitter.com
باحث: w3bd3vil
الحالة: مؤكد

CVE: CVE-2011-5046 (🔍)
GCVE (CVE): GCVE-0-2011-5046
GCVE (VulDB): GCVE-100-4458

OVAL: 🔍

X-Force: 71873 - Microsoft Windows win32k.sys code execution, High Risk
SecurityFocus: 51122 - Microsoft Windows 'win32k.sys' Remote Memory Corruption Vulnerability
Secunia: 47237 - Microsoft Windows Win32k.sys Two Vulnerabilities, Highly Critical
OSVDB: 77908
SecurityTracker: 1026450 - Windows Win32k.sys GDI Memory Corruption Error Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 34463 - [MS12-008] Microsoft Windows 7 64-bit with Apple Safari Allows Remote DoS Vulnerability, High

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 21/01/2012 01:00 AM
تم التحديث: 21/06/2025 07:09 PM
التغييرات: 21/01/2012 01:00 AM (104), 09/04/2017 02:45 PM (9), 19/03/2021 06:27 PM (3), 21/06/2025 07:09 PM (14)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!