Microsoft Windows DirectShow QuickTime Movie बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
7.0$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे अत्यंत गंभीर के रूप में वर्गीकृत किया गया है, Microsoft Windows में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन DirectShow घटक का हिस्सा है। यह संशोधन QuickTime Movie का भाग होने पर बफ़र ओवरफ़्लो का कारण बन सकता है। यह कमजोरी CVE-2009-1537 के नाम से सूचीबद्ध है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई एक्सप्लॉइट उपलब्ध नहीं है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक कमजोरि जिसे अत्यंत गंभीर के रूप में वर्गीकृत किया गया है, Microsoft Windows में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन DirectShow घटक का हिस्सा है। यह संशोधन QuickTime Movie का भाग होने पर बफ़र ओवरफ़्लो का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-119 प्राप्त होता है। बग की खोज 28/05/2009 को हुई थी। कमजोरी प्रकाशित की गई थी 29/05/2009 के साथ Microsoft के रूप में Bulletin (Technet). सलाह microsoft.com पर डाउनलोड हेतु साझा की गई है।

यह कमजोरी CVE-2009-1537 के नाम से सूचीबद्ध है। CVE असाइनमेंट 05/05/2009 को हुआ। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई तकनीकी विवरण उपलब्ध नहीं है। इस भेद्यता की लोकप्रियता औसत से अधिक है। कोई एक्सप्लॉइट उपलब्ध नहीं है। इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है।

इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। 0-डे के रूप में अनुमानित अंडरग्राउंड कीमत लगभग $25k-$100k थी. वल्नरेबिलिटी स्कैनर Nessus ID 39791 वाला एक प्लगइन प्रदान करता है (MS09-028: Vulnerabilities in Microsoft DirectShow Could Allow Remote Code Execution (971633)), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Windows : Microsoft Bulletins परिवार में असाइन किया गया है। प्लगइन l टाइप के कॉन्टेक्स्ट में रन हो रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 90503 प्लगइन से कर सकता है (Microsoft DirectShow Remote Code Execution Vulnerability (MS09-028)).

आप microsoft.com से बगफिक्स डाउनलोड कर सकते हैं। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा। कमजोरी के उजागर होने के 2 महीने बाद एक संभावित निवारण उपाय जारी किया गया है।

साथ ही, TippingPoint और फ़िल्टर 8144 की मदद से इस तरह के हमले का पता लगाया और रोका जा सकता है। कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 35139), X-Force (51463), Secunia (SA35268), SecurityTracker (ID 1022299) , Vulnerability Center (SBV-22219).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 7.0

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: हमला किया गया

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 39791
Nessus नाम: MS09-028: Vulnerabilities in Microsoft DirectShow Could Allow Remote Code Execution (971633)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

OpenVAS ID: 900588
OpenVAS नाम: Microsoft DirectShow Remote Code Execution Vulnerability (961373)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Saint ID: exploit_info/microsoft_directx_quicktime
Saint नाम: Microsoft DirectX DirectShow QuickTime movie parsing vulnerability

Qualys ID: 🔍
Qualys नाम: 🔍

Zero-Day.cz: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍

पैच: microsoft.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

समयरेखाजानकारी

05/05/2009 🔍
28/05/2009 +23 दिन 🔍
28/05/2009 +0 दिन 🔍
28/05/2009 +0 दिन 🔍
28/05/2009 +0 दिन 🔍
29/05/2009 +1 दिन 🔍
29/05/2009 +0 दिन 🔍
29/05/2009 +0 दिन 🔍
29/05/2009 +0 दिन 🔍
31/05/2009 +1 दिन 🔍
02/06/2009 +2 दिन 🔍
14/07/2009 +42 दिन 🔍
14/07/2009 +0 दिन 🔍
19/07/2024 +5484 दिन 🔍

स्रोतजानकारी

विक्रेता: microsoft.com
उत्पाद: microsoft.com

सलाह: microsoft.com
संगठन: Microsoft
स्थिति: पुष्टि की गई
पुष्टि: 🔍

CVE: CVE-2009-1537 (🔍)
GCVE (CVE): GCVE-0-2009-1537
GCVE (VulDB): GCVE-100-3979

OVAL: 🔍

X-Force: 51463
SecurityFocus: 35139 - Microsoft DirectX DirectShow QuickTime Video Remote Code Execution Vulnerability
Secunia: 35268 - Microsoft DirectShow QuickTime Parsing Multiple Vulnerabilities, Extremely Critical
OSVDB: 54797 - Microsoft DirectX DirectShow quartz.dll QuickTime NULL Byte Overwrite Arbitrary Code Execution
SecurityTracker: 1022299
Vulnerability Center: 22219 - [MS09-028] Microsoft DirectX 7.0-9.0c DirectShow Remote Code Execution via a Crafted QuickTime File, Medium
Vupen: ADV-2009-1886

scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 02/06/2009 07:10 PM
अद्यतनित: 19/07/2024 02:57 PM
परिवर्तन: 02/06/2009 07:10 PM (111), 05/09/2019 01:37 PM (1), 19/07/2024 02:57 PM (23)
पूर्ण: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to stay up to date on a daily basis?

Enable the mail alert feature now!