CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.5 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in Microsoft Windows - die betroffene Version ist unbekannt - (Operating System) gefunden. Sie wurde als sehr kritisch eingestuft. Es betrifft eine unbekannte Funktion. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-94 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Microsoft .NET Framework 2.0, 2.0 SP1, and 3.5 does not properly enforce a certain type-equality constraint in .NET verifiable code, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (XBAP), (2) a crafted ASP.NET application, or (3) a crafted .NET Framework application, aka "Microsoft .NET Framework Type Verification Vulnerability."
Die Schwachstelle wurde am 14.10.2009 durch Jeroen Frijters von Sumatra (Website) publik gemacht. Auf us-cert.gov kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 07.01.2009 unter CVE-2009-0091 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 18.09.2018). MITRE ATT&CK führt die Angriffstechnik T1059 für diese Schwachstelle.
Für den Vulnerability Scanner Nessus wurde am 14.10.2009 ein Plugin mit der ID 42117 (MS09-061: Vulnerabilities in the Microsoft .NET Common Language Runtime Could Allow Remote Code Execution (974378)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90547 (Microsoft .NET Common Language Runtime Multiple Vulnerabilities (MS09-061)) zur Prüfung der Schwachstelle an.
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Microsoft hat also vorab reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 8656 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (48294) und Tenable (42117) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 50451, 50449, 50448 und 50447.
Produkt
Typ
Hersteller
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.5
VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 42117
Nessus Name: MS09-061: Vulnerabilities in the Microsoft .NET Common Language Runtime Could Allow Remote Code Execution (974378)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 900964
OpenVAS Name: Microsoft .NET Common Language Runtime Code Execution Vulnerability (974378)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Timeline
07.01.2009 🔍13.10.2009 🔍
13.10.2009 🔍
13.10.2009 🔍
14.10.2009 🔍
14.10.2009 🔍
14.10.2009 🔍
14.10.2009 🔍
18.03.2015 🔍
18.09.2018 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: us-cert.gov
Person: Jeroen Frijters
Firma: Sumatra
Status: Nicht definiert
CVE: CVE-2009-0091 (🔍)
OVAL: 🔍
X-Force: 48294
Vulnerability Center: 23748 - [MS09-061] Microsoft .NET Framework Type Verification Vulnerability, Medium
SecurityFocus: 36617 - Microsoft .NET Framework Type Verification Remote Code Execution Vulnerability
Siehe auch: 🔍
Eintrag
Erstellt: 18.03.2015 15:15Aktualisierung: 18.09.2018 08:40
Anpassungen: 18.03.2015 15:15 (64), 18.09.2018 08:40 (14)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.