Microsoft Windows 2000/Server 2003/XP VML Vector Markup Language दूरस्थ कोड निष्पादन

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
7.0$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Microsoft Windows 2000/Server 2003/XP में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक VML Vector Markup Language Handler की। इसमें शामिल है, जिससे दूरस्थ कोड निष्पादन उत्पन्न होती है। इस भेद्यता को CVE-2007-0024 के रूप में ट्रेड किया जाता है। साथ ही, एक शोषण मौजूद है. इस समस्या को ठीक करने के लिए पैच लगाने की सिफारिश की जाती है।

विवरणजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Microsoft Windows 2000/Server 2003/XP में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक VML Vector Markup Language Handler की। इसमें शामिल है, जिससे दूरस्थ कोड निष्पादन उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-192 प्राप्त होता है। यह समस्या 17/02/2000 के दौरान आई थी. इस बग की खोज 03/10/2006 को हुई थी. कमजोरी प्रकाशित की गई थी 09/01/2007 द्वारा Jospeh Moti के साथ iDEFENSE (वेबसाइट). एडवाइजरी को labs.idefense.com पर डाउनलोड के लिए उपलब्ध कराया गया है।

इस भेद्यता को CVE-2007-0024 के रूप में ट्रेड किया जाता है। CVE आवंटन 03/01/2007 को हुआ था. कोई तकनीकी जानकारी उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता औसत से अधिक है। साथ ही, एक शोषण मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।

इसे कार्यात्मक के रूप में घोषित किया गया है। यह एक्सप्लॉइट saintcorporation.com पर डाउनलोड के लिए साझा किया गया है। इस भेद्यता को कम से कम 2518 दिनों तक गैर-सार्वजनिक ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया। 0-डे के रूप में इसका अनुमानित अंडरग्राउंड मूल्य लगभग $25k-$100k था. वल्नरेबिलिटी स्कैनर Nessus ID 24000 वाला एक प्लगइन प्रदान करता है (MS07-004: Vulnerability in Vector Markup Language Could Allow Remote Code Execution (929969)), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Windows : Microsoft Bulletins परिवार में असाइन किया गया है। प्लगइन l टाइप के कॉन्टेक्स्ट में रन हो रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 90377 प्लगइन से कर सकता है (Microsoft Windows Vector Markup Language Remote Code Execution Vulnerability (MS07-004)).

इस पैच का नाम MS07-004 है। बगफिक्स microsoft.com से डाउनलोड किया जा सकता है। इस समस्या को ठीक करने के लिए पैच लगाने की सिफारिश की जाती है।

Snort ID 9849 के साथ हमले के प्रयासों की पहचान की जा सकती है। इस स्थिति में recolorinfo पैटर्न का प्रयोग पहचान हेतु किया गया है। इसके अलावा, इस प्रकार के हमले का पता लगाना और इसे रोकना TippingPoint और फ़िल्टर 4969 के साथ संभव है। कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 21930), X-Force (31287), Secunia (SA23677), SecurityTracker (ID 1017489) , Vulnerability Center (SBV-13966).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

समर्थन

  • end of life (old version)

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 7.0

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: दूरस्थ कोड निष्पादन
CWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: हमला किया गया
डाउनलोड: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 24000
Nessus नाम: MS07-004: Vulnerability in Vector Markup Language Could Allow Remote Code Execution (929969)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

OpenVAS ID: 102053
OpenVAS नाम: Microsoft Windows Vector Markup Language Vulnerabilities (929969)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Saint ID: exploit_info/ie_vml_int_overflow
Saint नाम: Internet Explorer VML integer overflow

Qualys ID: 🔍
Qualys नाम: 🔍

Zero-Day.cz: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: पैच
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍

पैच: MS07-004

Snort ID: 9849
Snort संदेश: WEB-CLIENT Vector Markup Language recolorinfo tag numcolors parameter buffer overflow attempt
Snort पैटर्न: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

समयरेखाजानकारी

17/02/2000 🔍
03/10/2006 +2420 दिन 🔍
03/01/2007 +92 दिन 🔍
09/01/2007 +6 दिन 🔍
09/01/2007 +0 दिन 🔍
09/01/2007 +0 दिन 🔍
09/01/2007 +0 दिन 🔍
09/01/2007 +0 दिन 🔍
09/01/2007 +0 दिन 🔍
09/01/2007 +0 दिन 🔍
09/01/2007 +0 दिन 🔍
09/01/2007 +0 दिन 🔍
10/01/2007 +0 दिन 🔍
12/01/2007 +2 दिन 🔍
14/06/2025 +6728 दिन 🔍

स्रोतजानकारी

विक्रेता: microsoft.com
उत्पाद: microsoft.com

सलाह: labs.idefense.com
शोधकर्ता: Jospeh Moti
संगठन: iDEFENSE
स्थिति: पुष्टि की गई
पुष्टि: 🔍

CVE: CVE-2007-0024 (🔍)
GCVE (CVE): GCVE-0-2007-0024
GCVE (VulDB): GCVE-100-2811

OVAL: 🔍

CERT: 🔍
X-Force: 31287 - Microsoft Internet Explorer VML record buffer overflow, High Risk
SecurityFocus: 21930 - Microsoft Windows Vector Markup Language Buffer Overrun Vulnerability
Secunia: 23677 - Microsoft Windows Vector Markup Language Vulnerabilities, Extremely Critical
OSVDB: 31250 - Microsoft IE Vector Markup Language (VML) Overflow
SecurityTracker: 1017489
SecuriTeam: securiteam.com
Vulnerability Center: 13966 - [MS07-004] Microsoft Vector Markup Language (VML) Buffer Overrun via Integer Properties, Medium
Vupen: ADV-2007-0129

scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 12/01/2007 10:12 AM
अद्यतनित: 14/06/2025 07:18 PM
परिवर्तन: 12/01/2007 10:12 AM (119), 13/07/2019 04:16 PM (2), 21/07/2024 12:17 PM (23), 12/01/2025 03:51 AM (1), 14/06/2025 07:18 PM (2)
पूर्ण: 🔍
Cache ID: 216:1B6:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!