Microsoft Office/SharePoint تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.0$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Office and SharePoint. المشكلة أثرت على دالة غير معروفة. ينتج عن التلاعب حدوث تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2015-6093. لا يوجد استغلال متاح. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Office and SharePoint. المشكلة أثرت على دالة غير معروفة. ينتج عن التلاعب حدوث تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. تم نشر الضعف 10/11/2015 مع Zero Day Initiative كـ MS15-116 كـ Bulletin (Technet). يمكن تحميل الاستشارة من هنا technet.microsoft.com.

تم تسمية الثغرة بأسمCVE-2015-6093. حدث تعيين CVE في 14/08/2015. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 86823. تصنيف عائلتها هوWindows : Microsoft Bulletins. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق110261 (Microsoft Office Remote Code Execution Vulnerabilities (MS15-116)).

أسم الباتش التصحيحي هوMS15-116. إصلاح الخلل جاهز للتحميل من technet.microsoft.com. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 21686. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 77491), Vulnerability Center (SBV-54358) , Tenable (86823).

متأثر

  • Microsoft Office 2007 حتى 2016
  • Microsoft Sharepoint 2007/2010/2013

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 86823
Nessus الأسم: MS15-116: Security Update for Microsoft Office to Address Remote Code Execution (3104540)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 801595
OpenVAS الأسم: Microsoft Office Web Apps Memory Corruption Vulnerability (3104540)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: MS15-116
TippingPoint: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

14/08/2015 🔍
10/11/2015 +88 أيام 🔍
10/11/2015 +0 أيام 🔍
10/11/2015 +0 أيام 🔍
10/11/2015 +0 أيام 🔍
10/11/2015 +0 أيام 🔍
11/11/2015 +1 أيام 🔍
11/11/2015 +0 أيام 🔍
11/11/2015 +0 أيام 🔍
27/06/2022 +2420 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشارة: MS15-116
منظمة: Zero Day Initiative
الحالة: مؤكد

CVE: CVE-2015-6093 (🔍)
GCVE (CVE): GCVE-0-2015-6093
GCVE (VulDB): GCVE-100-79176
SecurityFocus: 77491 - Microsoft Office CVE-2015-6093 Memory Corruption Vulnerability
SecurityTracker: 1034118
Vulnerability Center: 54358 - [MS15-116] Microsoft Office Remote Code Execution due to Memory Corruption, Critical

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 11/11/2015 04:57 PM
تم التحديث: 27/06/2022 09:49 AM
التغييرات: 11/11/2015 04:57 PM (69), 11/04/2018 11:41 AM (10), 27/06/2022 09:49 AM (4)
كامل: 🔍
Cache ID: 216:A2B:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!