Microsoft ASP.NET 1.x SOAP Message ReadReferencedElements सेवा अस्वीकार
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 7.5 | $0-$5k | 0.00 |
सारांश
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Microsoft ASP.NET 1.x में पाया गया है। प्रभावित है फ़ंक्शन ReadReferencedElements SOAP Message Handler घटक का हिस्सा है। यह है, जो सेवा अस्वीकार की ओर ले जाती है।
यह भेद्यता CVE-2005-2224 के रूप में जानी जाती है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई एक्सप्लॉइट उपलब्ध नहीं है।
यह अनुशंसा की जाती है कि प्रभावित घटक को किसी अन्य विकल्प से प्रतिस्थापित किया जाए।
विवरण
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Microsoft ASP.NET 1.x में पाया गया है। प्रभावित है फ़ंक्शन ReadReferencedElements SOAP Message Handler घटक का हिस्सा है। यह है, जो सेवा अस्वीकार की ओर ले जाती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-399 मिलता है। 12/07/2005 को यह बग खोजा गया था. कमजोरी प्रकाशित की गई थी 11/07/2005 ryan द्वारा SPI Labs के साथ (वेबसाइट). spidynamics.com पर एडवाइजरी डाउनलोड हेतु साझा की गई है।
यह भेद्यता CVE-2005-2224 के रूप में जानी जाती है। CVE असाइनमेंट 12/07/2005 को हुआ। हमला दूरस्थ रूप से शुरू किया जा सकता है। तकनीकी विवरण उपलब्ध हैं. यह कमजोरी औसत से ज्यादा लोकप्रिय है। कोई एक्सप्लॉइट उपलब्ध नहीं है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
यह परिभाषित नहीं घोषित है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $5k-$25k थी.
आप windowsupdate.microsoft.com से बगफिक्स डाउनलोड कर सकते हैं। यह अनुशंसा की जाती है कि प्रभावित घटक को किसी अन्य विकल्प से प्रतिस्थापित किया जाए।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 14217), X-Force (21352), Secunia (SA16005) , Vulnerability Center (SBV-30986).
उत्पाद
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.5VulDB मेटा अस्थायी स्कोर: 7.5
VulDB मूल स्कोर: 7.5
VulDB अस्थायी स्कोर: 7.5
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: सेवा अस्वीकारCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: विकल्पस्थिति: 🔍
0-दिवसीय समय: 🔍
पैच: windowsupdate.microsoft.com
ISS Proventia IPS: 🔍
समयरेखा
11/07/2005 🔍12/07/2005 🔍
12/07/2005 🔍
12/07/2005 🔍
12/07/2005 🔍
12/07/2005 🔍
12/07/2005 🔍
15/07/2005 🔍
11/04/2011 🔍
03/07/2019 🔍
स्रोत
विक्रेता: microsoft.comसलाह: spidynamics.com
शोधकर्ता: ryan
संगठन: SPI Labs
स्थिति: परिभाषित नहीं
CVE: CVE-2005-2224 (🔍)
GCVE (CVE): GCVE-0-2005-2224
GCVE (VulDB): GCVE-100-1594
X-Force: 21352
SecurityFocus: 14217 - Microsoft ASP.NET RPC/Encoded Remote Denial Of Service Vulnerability
Secunia: 16005 - ASP.NET RCP/encoded Mode Denial of Service Vulnerability, Less Critical
OSVDB: 17893 - Microsoft ASP.NET RPC/encoded Mode Malformed SOAP Message DoS
Vulnerability Center: 30986 - Microsoft ASP.NET Remote Denial of Service Vulnerability via a Crafted Soap Message, Medium
प्रविष्टि
बनाया गया: 15/07/2005 11:25 AMअद्यतनित: 03/07/2019 04:07 PM
परिवर्तन: 15/07/2005 11:25 AM (69), 03/07/2019 04:07 PM (10)
पूर्ण: 🔍
Cache ID: 216:C31:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें