Microsoft Internet Explorer तक 6 mhtml URI सूचना का प्रकटीकरण

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
3.9$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Microsoft Internet Explorer तक 6 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक mhtml URI Handler की। यह संशोधन सूचना का प्रकटीकरण का कारण बन सकता है। यह सुरक्षा कमजोरी CVE-2006-2111 के रूप में संदर्भित है। हमला दूरस्थ रूप से शुरू किया जा सकता है। साथ ही, एक शोषण मौजूद है. प्रभावित घटक को एक वैकल्पिक के साथ बदलने की सिफारिश की जाती है।

विवरणजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Microsoft Internet Explorer तक 6 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक mhtml URI Handler की। यह संशोधन सूचना का प्रकटीकरण का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-200 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 27/04/2006 द्वारा codedreamer (वेबसाइट). सलाह secunia.com पर डाउनलोड हेतु साझा की गई है।

यह सुरक्षा कमजोरी CVE-2006-2111 के रूप में संदर्भित है। CVE आवंटन 01/05/2006 को हुआ था. हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई तकनीकी जानकारी उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता औसत से अधिक है। साथ ही, एक शोषण मौजूद है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1592 है.

इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। डाउनलोड हेतु यह एक्सप्लॉइट secunia.com पर उपलब्ध है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $25k-$100k थी। वल्नरेबिलिटी स्कैनर Nessus ID 25487 वाला एक प्लगइन प्रदान करता है (MS07-034: Cumulative Security Update for Outlook Express and Windows Mail (929123)), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Windows : Microsoft Bulletins परिवार में असाइन किया गया है। प्लगइन l टाइप के कॉन्टेक्स्ट में रन हो रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 90398 प्लगइन से कर सकता है (Cumulative Security Update for Outlook Express and Windows Mail (MS07-034)).

बगफिक्स windowsupdate.microsoft.com से डाउनलोड किया जा सकता है। प्रभावित घटक को एक वैकल्पिक के साथ बदलने की सिफारिश की जाती है। कमजोरी के उजागर होने के 2 साल बाद एक संभावित निवारण उपाय जारी किया गया है।

कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 17717), X-Force (26281), Secunia (SA22477), SecurityTracker (ID 1016005) , Vulnerability Center (SBV-11692).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

समर्थन

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 4.3
VulDB मेटा अस्थायी स्कोर: 3.9

VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 3.9
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: सूचना का प्रकटीकरण
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 25487
Nessus नाम: MS07-034: Cumulative Security Update for Outlook Express and Windows Mail (929123)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

OpenVAS ID: 801716
OpenVAS नाम: Microsoft Outlook Express/Windows Mail MHTML URI Handler Information Disclosure Vulnerability (929123)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: विकल्प
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍

पैच: windowsupdate.microsoft.com
McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

समयरेखाजानकारी

27/04/2006 🔍
27/04/2006 +0 दिन 🔍
27/04/2006 +0 दिन 🔍
28/04/2006 +1 दिन 🔍
01/05/2006 +2 दिन 🔍
01/05/2006 +0 दिन 🔍
01/05/2006 +0 दिन 🔍
05/05/2006 +4 दिन 🔍
30/05/2006 +25 दिन 🔍
12/06/2007 +378 दिन 🔍
12/07/2007 +30 दिन 🔍
20/01/2025 +6402 दिन 🔍

स्रोतजानकारी

विक्रेता: microsoft.com

सलाह: secunia.com
शोधकर्ता: codedreamer
स्थिति: पुष्टि की गई

CVE: CVE-2006-2111 (🔍)
GCVE (CVE): GCVE-0-2006-2111
GCVE (VulDB): GCVE-100-2191

OVAL: 🔍

CERT: 🔍
X-Force: 26281 - Microsoft Internet Explorer mhtml: URL redirection information disclosure, Medium Risk
SecurityFocus: 17717
Secunia: 22477 - Internet Explorer 7 "mhtml:" Redirection Information Disclosure, Less Critical
OSVDB: 25073
SecurityTracker: 1016005 - Microsoft Outlook Express 'mhtml:' Redirect URL Processing Lets Remote Users Bypass Security Domains
Vulnerability Center: 11692 - [MS07-034] Internet Explorer Restrictions Bypass via mhtml URI Handler, Medium
Vupen: ADV-2007-2154

scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 05/05/2006 05:08 PM
अद्यतनित: 20/01/2025 08:12 AM
परिवर्तन: 05/05/2006 05:08 PM (61), 07/04/2017 12:01 PM (44), 12/03/2021 06:43 PM (3), 12/03/2021 06:47 PM (2), 20/01/2025 08:12 AM (15)
पूर्ण: 🔍
Cache ID: 216:36A:103

Be aware that VulDB is the high quality source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you need the next level of professionalism?

Upgrade your account now!