Microsoft Windows Media Format Runtime حتى 9.5 تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.0$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Microsoft Windows Media Format Runtime حتى 9.5. تتعلق المشكلة بالوظيفة $software_function. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. تُعرف هذه الثغرة باسم CVE-2008-3009. لا يتوفر أي استغلال. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Microsoft Windows Media Format Runtime حتى 9.5. تتعلق المشكلة بالوظيفة $software_function. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-255. تم التعرف على الثغرة بتاريخ 09/12/2008. المشكلة تم الإبلاغ عنها بتاريخ 10/12/2008 مع Microsoft (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على us-cert.gov.

تُعرف هذه الثغرة باسم CVE-2008-3009. تم إصدار CVE في 07/07/2008. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1552.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $100k أو أكثر. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 35075. أنها مصنفة إلى عائلةWindows : Microsoft Bulletins. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90470 (Microsoft Windows Media Components Remote Code Execution Vulnerability (MS08-076)).

من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 32653), X-Force (46868), Secunia (SA33058), SecurityTracker (ID 1021372) , Vulnerability Center (SBV-20204).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB الدرجة المؤقتة للميتا: 9.0

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 35075
Nessus الأسم: MS08-076: Vulnerabilities in Windows Media Components Could Allow Remote Code Execution (959807)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 900060
OpenVAS الأسم: Vulnerabilities in Windows Media Components Could Allow Remote Code Execution (959807)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍
ISS Proventia IPS: 🔍

الجدول الزمنيالمعلومات

07/07/2008 🔍
09/12/2008 +155 أيام 🔍
09/12/2008 +0 أيام 🔍
09/12/2008 +0 أيام 🔍
09/12/2008 +0 أيام 🔍
09/12/2008 +0 أيام 🔍
10/12/2008 +1 أيام 🔍
10/12/2008 +0 أيام 🔍
10/12/2008 +0 أيام 🔍
10/12/2008 +0 أيام 🔍
10/12/2008 +0 أيام 🔍
17/03/2015 +2288 أيام 🔍
21/08/2019 +1618 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشارة: us-cert.gov
منظمة: Microsoft
الحالة: مؤكد

CVE: CVE-2008-3009 (🔍)
GCVE (CVE): GCVE-0-2008-3009
GCVE (VulDB): GCVE-100-45377

OVAL: 🔍
IAVM: 🔍

X-Force: 46868
SecurityFocus: 32653 - Microsoft Windows Media Components 'Service Principle Name' Remote Code Execution Vulnerability
Secunia: 33058 - Microsoft Windows Media Products Two Vulnerabilities, Highly Critical
OSVDB: 50558 - MS08-076 - Microsoft Windows Media Components 'Service Principle Name' Remote Code Execution Issue
SecurityTracker: 1021372
Vulnerability Center: 20204 - [MS08-076] Microsoft Windows Media Components (SPN) Remote Code Execution via Server File Share, Medium
Vupen: ADV-2008-3388

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 17/03/2015 04:11 PM
تم التحديث: 21/08/2019 06:18 PM
التغييرات: 17/03/2015 04:11 PM (86), 21/08/2019 06:18 PM (5)
كامل: 🔍
Cache ID: 216:6CF:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!