| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 10.0 | $5k-$25k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في Microsoft Publisher 2002. تتعلق المشكلة بالوظيفة $software_function ضمن المكتبة pubconv.dll. تؤدي عملية التلاعب إلى تجاوز الصلاحيات.
تُعرف هذه الثغرة باسم CVE-2010-3955. لا يوجد استغلال متاح.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في Microsoft Publisher 2002. تتعلق المشكلة بالوظيفة $software_function ضمن المكتبة pubconv.dll. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-94. المشكلة تم الإبلاغ عنها بتاريخ 16/12/2010 مع VUPEN (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على us-cert.gov.
تُعرف هذه الثغرة باسم CVE-2010-3955. تم إصدار CVE في 14/10/2010. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1059.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 51175. تم تصنيفه ضمن عائلة Windows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق110139 (Microsoft Office Publisher Remote Code Execution Vulnerability (MS10-103)).
علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 10686. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 45282), X-Force (63544), SecurityTracker (ID 1024885), Vulnerability Center (SBV-28666) , Tenable (51175).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB الدرجة المؤقتة للميتا: 10.0
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 10.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 51175
Nessus الأسم: MS10-103: Vulnerabilities in Microsoft Publisher Could Allow Remote Code Execution (2292970)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 902274
OpenVAS الأسم: Microsoft Publisher Remote Code Execution Vulnerability (2292970)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
PaloAlto IPS: 🔍
الجدول الزمني
14/10/2010 🔍14/12/2010 🔍
14/12/2010 🔍
14/12/2010 🔍
15/12/2010 🔍
16/12/2010 🔍
16/12/2010 🔍
19/03/2015 🔍
07/10/2021 🔍
المصادر
المجهز: microsoft.comاستشارة: us-cert.gov
منظمة: VUPEN
الحالة: مؤكد
CVE: CVE-2010-3955 (🔍)
GCVE (CVE): GCVE-0-2010-3955
GCVE (VulDB): GCVE-100-55772
OVAL: 🔍
IAVM: 🔍
X-Force: 63544
SecurityFocus: 45282 - Microsoft Publisher Array Index Memory Corruption Remote Code Execution Vulnerability
SecurityTracker: 1024885 - Microsoft Publisher Bugs Let Remote Users Execute Arbitrary Code
Vulnerability Center: 28666 - [MS10-103] Microsoft Publisher 2002 SP3 Remote Array Indexing Memory Corruption Vulnerability, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 19/03/2015 11:27 PMتم التحديث: 07/10/2021 09:24 AM
التغييرات: 19/03/2015 11:27 PM (67), 11/03/2017 08:52 AM (16), 07/10/2021 09:24 AM (3)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق