Microsoft Internet Explorer 9 CTreePos الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.9$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Microsoft Internet Explorer 9. تتعلق المشكلة بوظيفة غير معروفة في المكون CTreePos Handler. ينتج عن التلاعب حدوث الحرمان من الخدمة. تحمل هذه الثغرة المعرف CVE-2012-1539. من الممكن تنفيذ الهجوم عن بُعد. بالإضافة إلى ذلك، يتوفر استغلال. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Microsoft Internet Explorer 9. تتعلق المشكلة بوظيفة غير معروفة في المكون CTreePos Handler. ينتج عن التلاعب حدوث الحرمان من الخدمة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-399. قد تم عرض المشكلة في16/03/2010. المشكلة تمت مشاركتها بتاريخ 13/11/2012 بواسطة Jose Antonio Vazquez Gonzalez مع iDEFENSE Labs كـ MS12-071 كـ Bulletin (موقع إلكتروني). يمكنك تنزيل التنبيه من technet.microsoft.com. تم التنسيق مع البائع قبل النشر العلني.

تحمل هذه الثغرة المعرف CVE-2012-1539. حدث تعيين CVE في 08/03/2012. من الممكن تنفيذ الهجوم عن بُعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 973 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 62903. يتم تعيينه إلى العائلة Windows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق100124 (Microsoft Internet Explorer Cumulative Security Update (MS12-071)).

أسم الباتش التصحيحي هوKB2761451. يمكن تحميل تصحيح المشكلة من هنا technet.microsoft.com. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 12642. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 56421), X-Force (79687), Secunia (SA51202), SecurityTracker (ID 1027749) , Vulnerability Center (SBV-37223).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.2
VulDB الدرجة المؤقتة للميتا: 6.9

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 8.1
CNA متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: خاص
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 62903
Nessus الأسم: MS12-071: Cumulative Security Update for Internet Explorer (2761451)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 902932
OpenVAS الأسم: Microsoft Internet Explorer Multiple Use-After-Free Vulnerabilities (2761451)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: KB2761451
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

16/03/2010 🔍
08/03/2012 +723 أيام 🔍
08/11/2012 +245 أيام 🔍
13/11/2012 +4 أيام 🔍
13/11/2012 +0 أيام 🔍
13/11/2012 +0 أيام 🔍
13/11/2012 +0 أيام 🔍
13/11/2012 +0 أيام 🔍
14/11/2012 +1 أيام 🔍
15/11/2012 +1 أيام 🔍
22/10/2024 +4359 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشارة: MS12-071
باحث: Jose Antonio Vazquez Gonzalez
منظمة: iDEFENSE Labs
الحالة: مؤكد
منسق: 🔍

CVE: CVE-2012-1539 (🔍)
GCVE (CVE): GCVE-0-2012-1539
GCVE (VulDB): GCVE-100-6921

OVAL: 🔍

X-Force: 79687
SecurityFocus: 56421 - Microsoft Internet Explorer CTreePos Use-After-Free Remote Code Execution Vulnerability
Secunia: 51202 - Microsoft Internet Explorer Multiple Use-After-Free Vulnerabilities, Highly Critical
OSVDB: 87258 - Microsoft IE CTreePos Deleted Object Handling Use-after-free Arbitrary Code Execution
SecurityTracker: 1027749 - Microsoft Internet Explorer Multiple Use-After-Free Bugs Let Remote Users Execute Arbitrary Code
Vulnerability Center: 37223 - [MS12-071] Microsoft Internet Explorer 9 Remote Arbitrary Code Execution - CVE-2012-1539, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 15/11/2012 09:56 AM
تم التحديث: 22/10/2024 03:51 AM
التغييرات: 15/11/2012 09:56 AM (59), 07/04/2017 12:02 PM (31), 19/04/2021 09:49 AM (8), 19/04/2021 09:52 AM (2), 19/04/2021 09:55 AM (1), 22/10/2024 03:51 AM (26)
كامل: 🔍
المتعهد:
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!