| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Microsoft Internet Explorer तक 6 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक mhtml URI Handler की। यह संशोधन सूचना का प्रकटीकरण का कारण बन सकता है। यह सुरक्षा कमजोरी CVE-2006-2111 के रूप में संदर्भित है। हमला दूरस्थ रूप से शुरू किया जा सकता है। साथ ही, एक शोषण मौजूद है. प्रभावित घटक को एक वैकल्पिक के साथ बदलने की सिफारिश की जाती है।
विवरण
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Microsoft Internet Explorer तक 6 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक mhtml URI Handler की। यह संशोधन सूचना का प्रकटीकरण का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-200 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 27/04/2006 द्वारा codedreamer (वेबसाइट). सलाह secunia.com पर डाउनलोड हेतु साझा की गई है।
यह सुरक्षा कमजोरी CVE-2006-2111 के रूप में संदर्भित है। CVE आवंटन 01/05/2006 को हुआ था. हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई तकनीकी जानकारी उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता औसत से अधिक है। साथ ही, एक शोषण मौजूद है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1592 है.
इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। डाउनलोड हेतु यह एक्सप्लॉइट secunia.com पर उपलब्ध है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $25k-$100k थी। वल्नरेबिलिटी स्कैनर Nessus ID 25487 वाला एक प्लगइन प्रदान करता है (MS07-034: Cumulative Security Update for Outlook Express and Windows Mail (929123)), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Windows : Microsoft Bulletins परिवार में असाइन किया गया है। प्लगइन l टाइप के कॉन्टेक्स्ट में रन हो रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 90398 प्लगइन से कर सकता है (Cumulative Security Update for Outlook Express and Windows Mail (MS07-034)).
बगफिक्स windowsupdate.microsoft.com से डाउनलोड किया जा सकता है। प्रभावित घटक को एक वैकल्पिक के साथ बदलने की सिफारिश की जाती है। कमजोरी के उजागर होने के 2 साल बाद एक संभावित निवारण उपाय जारी किया गया है।
कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 17717), X-Force (26281), Secunia (SA22477), SecurityTracker (ID 1016005) , Vulnerability Center (SBV-11692).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
समर्थन
वेबसाइट
- विक्रेता: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 4.3VulDB मेटा अस्थायी स्कोर: 3.9
VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 3.9
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: सूचना का प्रकटीकरणCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 25487
Nessus नाम: MS07-034: Cumulative Security Update for Outlook Express and Windows Mail (929123)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
OpenVAS ID: 801716
OpenVAS नाम: Microsoft Outlook Express/Windows Mail MHTML URI Handler Information Disclosure Vulnerability (929123)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: विकल्पस्थिति: 🔍
प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
पैच: windowsupdate.microsoft.com
McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
समयरेखा
27/04/2006 🔍27/04/2006 🔍
27/04/2006 🔍
28/04/2006 🔍
01/05/2006 🔍
01/05/2006 🔍
01/05/2006 🔍
05/05/2006 🔍
30/05/2006 🔍
12/06/2007 🔍
12/07/2007 🔍
20/01/2025 🔍
स्रोत
विक्रेता: microsoft.comसलाह: secunia.com⛔
शोधकर्ता: codedreamer
स्थिति: पुष्टि की गई
CVE: CVE-2006-2111 (🔍)
GCVE (CVE): GCVE-0-2006-2111
GCVE (VulDB): GCVE-100-2191
OVAL: 🔍
CERT: 🔍
X-Force: 26281 - Microsoft Internet Explorer mhtml: URL redirection information disclosure, Medium Risk
SecurityFocus: 17717
Secunia: 22477 - Internet Explorer 7 "mhtml:" Redirection Information Disclosure, Less Critical
OSVDB: 25073
SecurityTracker: 1016005 - Microsoft Outlook Express 'mhtml:' Redirect URL Processing Lets Remote Users Bypass Security Domains
Vulnerability Center: 11692 - [MS07-034] Internet Explorer Restrictions Bypass via mhtml URI Handler, Medium
Vupen: ADV-2007-2154
scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 05/05/2006 05:08 PMअद्यतनित: 20/01/2025 08:12 AM
परिवर्तन: 05/05/2006 05:08 PM (61), 07/04/2017 12:01 PM (44), 12/03/2021 06:43 PM (3), 12/03/2021 06:47 PM (2), 20/01/2025 08:12 AM (15)
पूर्ण: 🔍
Cache ID: 216:36A:103
Be aware that VulDB is the high quality source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें