| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 9.2 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Internet Explorer 6. المشكلة أثرت على دالة غير معروفة. عند التلاعب ينتج تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2009-2501. يمكن شن الهجوم عن بُعد. لا يوجد أي استغلال متوفر. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Internet Explorer 6. المشكلة أثرت على دالة غير معروفة. عند التلاعب ينتج تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-119. تم نشر الضعف 14/10/2009 (موقع إلكتروني). يمكن تحميل الاستشارة من هنا us-cert.gov.
تم تسمية الثغرة بأسمCVE-2009-2501. يمكن شن الهجوم عن بُعد. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$100k أو أكثر. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان72908(MS09-062: Vulnerabilities in GDI+ Could Allow Remote Code Execution (957488) (uncredentialed check)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. ينتمي إلى عائلة Windows. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90551 (Microsoft Windows GDI+ Remote Code Execution Vulnerability (MS09-062)).
ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا8643. في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 36645), X-Force (53533), Vulnerability Center (SBV-23750) , Tenable (72908).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
موقع إلكتروني
- المجهز: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.6VulDB الدرجة المؤقتة للميتا: 9.2
VulDB الدرجة الأساسية: 9.6
VulDB الدرجة المؤقتة: 9.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: تعرض للهجوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 72908
Nessus الأسم: MS09-062: Vulnerabilities in GDI+ Could Allow Remote Code Execution (957488) (uncredentialed check)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 900878
OpenVAS الأسم: Microsoft Products GDI Plus Code Execution Vulnerabilities (957488)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
Zero-Day.cz: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
17/07/2009 🔍13/10/2009 🔍
14/10/2009 🔍
14/10/2009 🔍
14/10/2009 🔍
18/03/2015 🔍
18/07/2024 🔍
المصادر
المجهز: microsoft.comاستشارة: us-cert.gov
الحالة: غير معرفة
CVE: CVE-2009-2501 (🔍)
GCVE (CVE): GCVE-0-2009-2501
GCVE (VulDB): GCVE-100-50434
OVAL: 🔍
IAVM: 🔍
X-Force: 53533
SecurityFocus: 36645
Vulnerability Center: 23750 - [MS09-062] Microsoft GDI+ Heap Overflow Remote Code Execution via a PNG Image File, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 18/03/2015 03:15 PMتم التحديث: 18/07/2024 09:32 PM
التغييرات: 18/03/2015 03:15 PM (41), 07/05/2019 12:43 PM (31), 23/08/2021 06:24 PM (1), 23/08/2021 06:32 PM (7), 23/08/2021 06:41 PM (1), 18/07/2024 09:32 PM (20)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق