Microsoft WMI Administrative Tools WMI Object Viewer ActiveX Schwachstellen
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Windows wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannten Programmcode der Komponente WMI Administrative Tools WMI Object Viewer ActiveX. Mittels Manipulieren durch WMI Object kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2010-4588 vorgenommen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Windows Management Instrumentation (WMI) ist Microsofts Implementierung - und Erweiterung - des Common Information Models (CIM), einer Kernfunktionalität des standardisierten Web Based Enterprise Managements (WBEM), für Windows. Der Researcher WooYun veröffentlichte unlängst verschiedene Schwachstellen, vornehmlich der Kategorie Pufferüberlauf in verschiedenen Versionen des Produktes. Ein Angreifer kann durch die vorliegende Schwachstelle beliebigen Code zur Ausführung bringen und somit die Kompromittierung des Systems anstreben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (64250), SecurityFocus (BID 45546†), Secunia (SA42693†) und Vulnerability Center (SBV-28937†) dokumentiert. Die Schwachstellen VDB-55850 sind ähnlich. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Die vorliegende Schwachstelle kann durchaus kritisch Auswirkungen nach sich ziehen. Betroffene Systeme sollten daher zeitnah gepatcht werden, um eine Kompromittierung zu vermeiden.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
OpenVAS ID: 801677
OpenVAS Name: Microsoft WMI Administrative Tools ActiveX Control Remote Code Execution Vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: wooyun.org
TippingPoint: 🔍
Fortigate IPS: 🔍
Timeline
22.12.2010 🔍22.12.2010 🔍
22.12.2010 🔍
22.12.2010 🔍
22.12.2010 🔍
23.12.2010 🔍
03.01.2011 🔍
19.01.2011 🔍
02.08.2024 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: wooyun.org
Firma: WooYun
Status: Nicht definiert
CVE: CVE-2010-4588 (🔍)
GCVE (CVE): GCVE-0-2010-4588
GCVE (VulDB): GCVE-100-4233
CERT: 🔍
X-Force: 64250
SecurityFocus: 45546 - Microsoft WMI Administrative Tools ActiveX Control Remote Code Execution Vulnerability
Secunia: 42693 - Microsoft WMI Administrative Tools WMI Object Viewer ActiveX Control Vulnerabilities, Highly Critical
Vulnerability Center: 28937 - Microsoft WMI Administrative Tools 1.1 and prior Remote Arbitrary Code Execution Vulnerability, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 19.01.2011 01:00Aktualisierung: 02.08.2024 12:08
Anpassungen: 19.01.2011 01:00 (69), 12.03.2017 17:27 (13), 02.08.2024 12:08 (17)
Komplett: 🔍
Cache ID: 216:B24:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.