| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे अत्यंत गंभीर के रूप में वर्गीकृत किया गया है, Microsoft Windows में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन DirectShow घटक का हिस्सा है। यह संशोधन QuickTime Movie का भाग होने पर बफ़र ओवरफ़्लो का कारण बन सकता है। यह कमजोरी CVE-2009-1537 के नाम से सूचीबद्ध है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई एक्सप्लॉइट उपलब्ध नहीं है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक कमजोरि जिसे अत्यंत गंभीर के रूप में वर्गीकृत किया गया है, Microsoft Windows में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन DirectShow घटक का हिस्सा है। यह संशोधन QuickTime Movie का भाग होने पर बफ़र ओवरफ़्लो का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-119 प्राप्त होता है। बग की खोज 28/05/2009 को हुई थी। कमजोरी प्रकाशित की गई थी 29/05/2009 के साथ Microsoft के रूप में Bulletin (Technet). सलाह microsoft.com पर डाउनलोड हेतु साझा की गई है।
यह कमजोरी CVE-2009-1537 के नाम से सूचीबद्ध है। CVE असाइनमेंट 05/05/2009 को हुआ। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई तकनीकी विवरण उपलब्ध नहीं है। इस भेद्यता की लोकप्रियता औसत से अधिक है। कोई एक्सप्लॉइट उपलब्ध नहीं है। इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है।
इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। 0-डे के रूप में अनुमानित अंडरग्राउंड कीमत लगभग $25k-$100k थी. वल्नरेबिलिटी स्कैनर Nessus ID 39791 वाला एक प्लगइन प्रदान करता है (MS09-028: Vulnerabilities in Microsoft DirectShow Could Allow Remote Code Execution (971633)), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Windows : Microsoft Bulletins परिवार में असाइन किया गया है। प्लगइन l टाइप के कॉन्टेक्स्ट में रन हो रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 90503 प्लगइन से कर सकता है (Microsoft DirectShow Remote Code Execution Vulnerability (MS09-028)).
आप microsoft.com से बगफिक्स डाउनलोड कर सकते हैं। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा। कमजोरी के उजागर होने के 2 महीने बाद एक संभावित निवारण उपाय जारी किया गया है।
साथ ही, TippingPoint और फ़िल्टर 8144 की मदद से इस तरह के हमले का पता लगाया और रोका जा सकता है। कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 35139), X-Force (51463), Secunia (SA35268), SecurityTracker (ID 1022299) , Vulnerability Center (SBV-22219).
उत्पाद
प्रकार
विक्रेता
नाम
लाइसेंस
वेबसाइट
- विक्रेता: https://www.microsoft.com/
- उत्पाद: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.3VulDB मेटा अस्थायी स्कोर: 7.0
VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: हमला किया गया
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 39791
Nessus नाम: MS09-028: Vulnerabilities in Microsoft DirectShow Could Allow Remote Code Execution (971633)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
OpenVAS ID: 900588
OpenVAS नाम: Microsoft DirectShow Remote Code Execution Vulnerability (961373)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Saint ID: exploit_info/microsoft_directx_quicktime
Saint नाम: Microsoft DirectX DirectShow QuickTime movie parsing vulnerability
Qualys ID: 🔍
Qualys नाम: 🔍
Zero-Day.cz: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
पैच: microsoft.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
समयरेखा
05/05/2009 🔍28/05/2009 🔍
28/05/2009 🔍
28/05/2009 🔍
28/05/2009 🔍
29/05/2009 🔍
29/05/2009 🔍
29/05/2009 🔍
29/05/2009 🔍
31/05/2009 🔍
02/06/2009 🔍
14/07/2009 🔍
14/07/2009 🔍
19/07/2024 🔍
स्रोत
विक्रेता: microsoft.comउत्पाद: microsoft.com
सलाह: microsoft.com
संगठन: Microsoft
स्थिति: पुष्टि की गई
पुष्टि: 🔍
CVE: CVE-2009-1537 (🔍)
GCVE (CVE): GCVE-0-2009-1537
GCVE (VulDB): GCVE-100-3979
OVAL: 🔍
X-Force: 51463
SecurityFocus: 35139 - Microsoft DirectX DirectShow QuickTime Video Remote Code Execution Vulnerability
Secunia: 35268 - Microsoft DirectShow QuickTime Parsing Multiple Vulnerabilities, Extremely Critical
OSVDB: 54797 - Microsoft DirectX DirectShow quartz.dll QuickTime NULL Byte Overwrite Arbitrary Code Execution
SecurityTracker: 1022299
Vulnerability Center: 22219 - [MS09-028] Microsoft DirectX 7.0-9.0c DirectShow Remote Code Execution via a Crafted QuickTime File, Medium
Vupen: ADV-2009-1886
scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 02/06/2009 07:10 PMअद्यतनित: 19/07/2024 02:57 PM
परिवर्तन: 02/06/2009 07:10 PM (111), 05/09/2019 01:37 PM (1), 19/07/2024 02:57 PM (23)
पूर्ण: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें