Microsoft .NET Framework حتى 4.5 Array تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.2$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Microsoft .NET Framework 2.0 SP2/3.5/3.5.1/4/4.5. تتعلق المشكلة بالوظيفة $software_function في المكون Array Handler. عند التلاعب ينتج تجاوز الصلاحيات. تُعرف هذه الثغرة باسم CVE-2013-3131. يمكن شن الهجوم هذا عن بعد. لا يتوفر أي استغلال. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Microsoft .NET Framework 2.0 SP2/3.5/3.5.1/4/4.5. تتعلق المشكلة بالوظيفة $software_function في المكون Array Handler. عند التلاعب ينتج تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-94. المشكلة تم الإبلاغ عنها بتاريخ 09/07/2013 بواسطة Alon Fliess كـ MS13-052 كـ Knowledge Base Article (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على support.microsoft.com. تم إصدار المعلومات للعامة دون تنسيق مع الشركة المنتجة.

تُعرف هذه الثغرة باسم CVE-2013-3131. تم إصدار CVE في 17/04/2013. يمكن شن الهجوم هذا عن بعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1059.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 67209. تم إسناده إلى عائلة Windows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90896 (Microsoft .NET Framework and Silverlight Multiple Code Execution Vulnerabilities (MS13-052)).

من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Secunia (SA54025), Vulnerability Center (SBV-40383) , Tenable (67209).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 6.2

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 67209
Nessus الأسم: MS13-052: Vulnerabilities in .NET Framework and Silverlight Could Allow Remote Code Execution (2861561)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 902985
OpenVAS الأسم: Microsoft .NET Framework Multiple Vulnerabilities (2861561)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
McAfee IPS النسخة: 🔍

Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

17/04/2013 🔍
04/07/2013 +78 أيام 🔍
09/07/2013 +5 أيام 🔍
09/07/2013 +0 أيام 🔍
09/07/2013 +0 أيام 🔍
09/07/2013 +0 أيام 🔍
10/07/2013 +1 أيام 🔍
10/07/2013 +0 أيام 🔍
18/05/2021 +2869 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشارة: MS13-052
باحث: Alon Fliess
الحالة: مؤكد

CVE: CVE-2013-3131 (🔍)
GCVE (CVE): GCVE-0-2013-3131
GCVE (VulDB): GCVE-100-9397

OVAL: 🔍
IAVM: 🔍

Secunia: 54025 - Microsoft .Net Framework / Silverlight Multiple Vulnerabilities, Highly Critical
OSVDB: 94959
Vulnerability Center: 40383 - [MS13-052] Microsoft .NET Framework, Silverlight and Silverlight Developer Remote Code Execution (CVE-2013-3131), Critical

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 10/07/2013 02:46 PM
تم التحديث: 18/05/2021 08:15 AM
التغييرات: 10/07/2013 02:46 PM (77), 05/04/2017 04:09 PM (6), 18/05/2021 08:15 AM (2)
كامل: 🔍
المتعهد: olku
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!