Microsoft Windows msgsc.dll تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.5$5k-$25k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Microsoft Windows. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة في المكتبة msgsc.dll. عند التلاعب ينتج تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2011-1243. لا يتوفر أي استغلال. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Microsoft Windows. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة في المكتبة msgsc.dll. عند التلاعب ينتج تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. تم الإعلان عن الثغرة 13/04/2011 تحت MS11-027 كنوع Bulletin (Technet). يمكن عرض الاستشارة من هنا microsoft.com.

أسم الثغرة الأمنية هوCVE-2011-1243. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$100k أو أكثر. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان53384(MS11-027: Cumulative Security Update of ActiveX Kill Bits (2508272)), يمكنك من الكشف عن وجود هذه الثغرة. تم إسناده إلى عائلة Windows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90694 (Microsoft Windows Cumulative Security Update of ActiveX Kill Bits (MS11-027)).

أسم الباتش التصحيحي هوMS11-027. التحديث متوفر للتنزيل على microsoft.com. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

أيضًا، يمكن رصد ومنع هذا الهجوم من خلال TippingPoint باستخدام الفلتر 11039. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 47197), X-Force (66448), Vulnerability Center (SBV-31078) , Tenable (53384).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB الدرجة المؤقتة للميتا: 9.5

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 53384
Nessus الأسم: MS11-027: Cumulative Security Update of ActiveX Kill Bits (2508272)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 900281
OpenVAS الأسم: Microsoft IE Developer Tools WMITools and Windows Messenger ActiveX Control Vulnerability (2508272)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: MS11-027
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

04/03/2011 🔍
12/04/2011 +39 أيام 🔍
12/04/2011 +0 أيام 🔍
13/04/2011 +1 أيام 🔍
13/04/2011 +0 أيام 🔍
13/04/2011 +0 أيام 🔍
13/04/2011 +0 أيام 🔍
23/03/2015 +1439 أيام 🔍
02/11/2021 +2416 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشارة: MS11-027
الحالة: مؤكد

CVE: CVE-2011-1243 (🔍)
GCVE (CVE): GCVE-0-2011-1243
GCVE (VulDB): GCVE-100-57085

OVAL: 🔍

X-Force: 66448
SecurityFocus: 47197
Secunia: 44159
OSVDB: 71788 - Microsoft Windows Messenger ActiveX Unspecified Remote Code Execution
Vulnerability Center: 31078 - [MS11-027] Microsoft Windows XP Remote Arbitrary Code Execution Vulnerability via a Crafted Web Page, Critical

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 23/03/2015 04:50 PM
تم التحديث: 02/11/2021 10:44 AM
التغييرات: 23/03/2015 04:50 PM (67), 21/03/2017 11:02 AM (12), 02/11/2021 10:39 AM (3), 02/11/2021 10:44 AM (1)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!