InduSoft Web Studio قبل 7.0 ActiveX Control ISSymbol.ocx bstrFileName تلف الذاكرة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن InduSoft Web Studio. تتأثر وظيفة غير معروفة من الملف ISSymbol.ocx من المكون ActiveX Control. تؤدي عملية التلاعب بالوسيط bstrFileName إلى تلف الذاكرة. تم تسجيل هذه الثغرة تحت الرمز CVE-2011-0340. بالإضافة إلى ذلك، يتوفر استغلال. من المستحسن ترقية المكون المتضرر.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن InduSoft Web Studio. تتأثر وظيفة غير معروفة من الملف ISSymbol.ocx من المكون ActiveX Control. تؤدي عملية التلاعب بالوسيط bstrFileName إلى تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. المشكلة تم الافصاح عنها بتاريخ 04/05/2011 بواسطة Dmitriy Pletnev (موقع إلكتروني). التنبيه متاح للتنزيل عبر vupen.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2011-0340. حدث تعيين CVE في 06/01/2011. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها.
إذا كان هناك قيمة لـ فعالة للغاية، فسيتم التصريح بأنه فعالة للغاية. يتم مشاركة الاستغلال للتنزيل على securityfocus.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق120743 (InduSoft Web Studio ISSymbol.ocx Multiple Remote Code Execution Vulnerabilities).
الترقية إلى الإصدار 7.0 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 12505. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 47596), X-Force (67109), Secunia (SA42928) , Vulnerability Center (SBV-32128).
منتج
المجهز
الأسم
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB الدرجة المؤقتة للميتا: 9.5
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
OpenVAS ID: 902370
OpenVAS الأسم: Advantech Studio Multiple Buffer Overflow Vulnerabilities
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Saint ID: exploit_info/indusoft_issymbol_internationalseparator
Saint الأسم: Indusoft Thin Client ISSymbol ActiveX Control InternationalSeparator buffer overflow
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: indusoft_issymbol_internationalseparator.rb
MetaSploit الأسم: InduSoft Web Studio ISSymbol.ocx InternationalSeparator() Heap Overflow
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Web Studio 7.0
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
06/01/2011 🔍27/04/2011 🔍
27/04/2011 🔍
04/05/2011 🔍
04/05/2011 🔍
29/06/2011 🔍
06/07/2011 🔍
23/03/2015 🔍
01/06/2025 🔍
المصادر
استشارة: vupen.com⛔باحث: Dmitriy Pletnev
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2011-0340 (🔍)
GCVE (CVE): GCVE-0-2011-0340
GCVE (VulDB): GCVE-100-57341
X-Force: 67109
SecurityFocus: 47596 - Advantech Studio ISSymbol ActiveX Control Multiple Buffer Overflow Vulnerabilities
Secunia: 42928 - Advantech ISSymbol ActiveX Control Multiple Buffer Overflow Vulnerabilities, Highly Critical
Vulnerability Center: 32128 - Advantech Studio and InduSoft Web Studio ISSymbol ActiveX Control Remote Code Execution, High
Vupen: ADV-2011-1115
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 23/03/2015 04:50 PMتم التحديث: 01/06/2025 08:54 AM
التغييرات: 23/03/2015 04:50 PM (68), 25/03/2017 09:20 PM (19), 03/07/2024 04:11 AM (16), 19/01/2025 06:23 AM (4), 01/06/2025 08:54 AM (1)
كامل: 🔍
Cache ID: 216:5B5:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق