Microsoft Windows IIS IPP Service élévation de privilèges

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
6.0$0-$5k0.00

Résuméinformation

Une vulnérabilité classée problématique a été trouvée dans Microsoft Windows. Affecté par ce problème est une fonction inconnue du composant IIS IPP Service. La manipulation conduit à élévation de privilèges. Cette vulnérabilité est identifiée comme CVE-2008-1446. Aucun exploit n'est disponible. Il est conseillé de procéder à la mise à niveau du composant concerné.

Détailsinformation

Une vulnérabilité a été trouvé dans Microsoft Windows (Operating System) et classée problématique. Ceci affecte une fonction inconnue du composant IIS IPP Service. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.

Le bug a été découvert sur 14/10/2008. La vulnerabilité a été publié en 14/10/2008 par Will Dormann avec Microsoft avec le numéro d'identification MS08-062 avec bulletin (Technet) (confirmé). La notice d'information est disponible en téléchargement sur microsoft.com Cette vulnérabilité a été nommée CVE-2008-1446. La vulnerabilité est relativement populaire, à cause de sa faible compléxité. L'attaque peut être initialisée à distance. Une seule session d'authentification est nécéssaire pour l'exploitation. Les détails techniques sont inconnus et un exploit n'est pas disponible pour le public.

Il est déclaré comme attaqué. Le scanner de vulnérabilités Nessus propose un module ID 34407 (MS08-062: Microsoft IIS IPP Service Unspecified Remote Overflow (953155)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour élimine cette vulnérabilité. En appliquant le correctif MS08-062 il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur microsoft.com. La meilleure solution suggérée pour atténuer le problème est Mise à niveau. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (45548), Zero-Day.cz (153), Tenable (34407), SecurityFocus (BID 31682†) et OSVDB (49059†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produitinformation

Taper

Fournisseur

Nom

Licence

Site web

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 6.3
VulDB Score méta-temporaire: 6.0

VulDB Note de base: 6.3
VulDB Note temporaire: 6.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: élévation de privilèges
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Statut: Attaqué

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 34407
Nessus Nom: MS08-062: Microsoft IIS IPP Service Unspecified Remote Overflow (953155)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍

OpenVAS ID: 900052
OpenVAS Nom: Windows Internet Printing Service Allow Remote Code Execution Vulnerability (953155)
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Zero-Day.cz: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Mise à niveau
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍

Correctif: MS08-062
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Chronologieinformation

21/03/2008 🔍
14/10/2008 +207 jours 🔍
14/10/2008 +0 jours 🔍
14/10/2008 +0 jours 🔍
14/10/2008 +0 jours 🔍
14/10/2008 +0 jours 🔍
14/10/2008 +0 jours 🔍
14/10/2008 +0 jours 🔍
14/10/2008 +0 jours 🔍
14/10/2008 +0 jours 🔍
15/10/2008 +0 jours 🔍
15/10/2008 +0 jours 🔍
17/10/2008 +2 jours 🔍
01/06/2025 +6071 jours 🔍

Sourcesinformation

Fournisseur: microsoft.com
Produit: microsoft.com

Bulletin: MS08-062
Chercheur: Will Dormann
Organisation: Microsoft
Statut: Confirmé

CVE: CVE-2008-1446 (🔍)
GCVE (CVE): GCVE-0-2008-1446
GCVE (VulDB): GCVE-100-3851

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 45548 - Microsoft Windows Knowledge Base Article 953155 update is not installed, High Risk
SecurityFocus: 31682 - Microsoft Windows Internet Printing Service Integer Overflow Vulnerability
Secunia: 32248
OSVDB: 49059 - Microsoft IIS IPP Service Unspecified Remote Overflow
SecurityTracker: 1021048
Vulnerability Center: 19723 - [MS08-062] Microsoft IIS 5-7 Integer Overflow in Internet Printing Protocol Service Vulnerability, Medium
Vupen: ADV-2008-2813

scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍

Entréeinformation

Créé: 17/10/2008 16:51
Mise à jour: 01/06/2025 04:17
Changements: 17/10/2008 16:51 (107), 18/08/2019 17:30 (1), 20/07/2024 19:52 (24), 25/01/2025 18:45 (1), 01/06/2025 04:17 (2)
Complet: 🔍
Cache ID: 216:A0C:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Do you need the next level of professionalism?

Upgrade your account now!