Microsoft Windows 7/Server 2003/Server 2008/Vista/XP अधिकार वृद्धि

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
8.4$0-$5k0.00

सारांशजानकारी

एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Microsoft Windows 7/Server 2003/Server 2008/Vista/XP में पाया गया है। प्रभावित तत्त्व है एक अपरिभाषित कार्य। यह है, जो अधिकार वृद्धि की ओर ले जाती है। इस भेद्यता को CVE-2012-0175 आईडी के तहत ट्रैक किया जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. इस समस्या के समाधान के लिए पैच अप्लाई करना सुझावित है।

विवरणजानकारी

एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Microsoft Windows 7/Server 2003/Server 2008/Vista/XP में पाया गया है। प्रभावित तत्त्व है एक अपरिभाषित कार्य। यह है, जो अधिकार वृद्धि की ओर ले जाती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-94 मिलता है। कमजोरी प्रकाशित की गई थी 10/07/2012 Adi Cohen द्वारा IBM Security Systems - Application Security के साथ MS12-048 के रूप में Bulletin के रूप में (Microsoft Technet). technet.microsoft.com पर एडवाइजरी डाउनलोड हेतु साझा की गई है। विक्रेता की सहमति से सार्वजनिक रिलीज़ को अंजाम दिया गया।

इस भेद्यता को CVE-2012-0175 आईडी के तहत ट्रैक किया जाता है। CVE असाइनमेंट 13/12/2011 पर हुआ था. हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई तकनीकी विवरण उपलब्ध नहीं है. हमले को अंजाम देना अपेक्षाकृत जटिल है। दुरुपयोग करना कठिन बताया गया है। इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1059 के रूप में घोषित करती है.

यह अवधारणा प्रमाण घोषित है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $25k-$100k था। वल्नरेबिलिटी स्कैनर Nessus 59911 आईडी वाला एक प्लगइन प्रदान करता है। यह Windows : Microsoft Bulletins फैमिली में असाइन किया गया है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 90818 प्लगइन से कर सकता है (Microsoft Windows Shell Remote Code Execution Vulnerability (MS12-048)).

पैच का नाम MS12-048 है। बग फिक्स technet.microsoft.com से डाउनलोड के लिए तैयार है। इस समस्या के समाधान के लिए पैच अप्लाई करना सुझावित है।

साथ ही, TippingPoint और फ़िल्टर 12702 की मदद से इस तरह के हमले का पता लगाया और रोका जा सकता है। यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 54307), X-Force (76703), Secunia (SA49873), Vulnerability Center (SBV-35528) , Tenable (59911).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

समर्थन

  • end of life (old version)

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 8.9
VulDB मेटा अस्थायी स्कोर: 8.4

VulDB मूल स्कोर: 9.0
VulDB अस्थायी स्कोर: 8.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CNA मूल स्कोर: 8.8
CNA वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: निजी
स्थिति: अवधारणा प्रमाण

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 59911
Nessus नाम: MS12-048: Vulnerability in Windows Shell Could Allow Remote Code Execution (2691442)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍

OpenVAS ID: 902845
OpenVAS नाम: Microsoft Windows Shell Remote Code Execution Vulnerability (2691442)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: पैच
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍

पैच: MS12-048
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

समयरेखाजानकारी

13/12/2011 🔍
10/07/2012 +210 दिन 🔍
10/07/2012 +0 दिन 🔍
10/07/2012 +0 दिन 🔍
10/07/2012 +0 दिन 🔍
10/07/2012 +0 दिन 🔍
11/07/2012 +1 दिन 🔍
11/07/2012 +0 दिन 🔍
12/07/2012 +1 दिन 🔍
21/01/2025 +4576 दिन 🔍

स्रोतजानकारी

विक्रेता: microsoft.com
उत्पाद: microsoft.com

सलाह: MS12-048
शोधकर्ता: Adi Cohen
संगठन: IBM Security Systems - Application Security
स्थिति: पुष्टि की गई
समन्वित: 🔍

CVE: CVE-2012-0175 (🔍)
GCVE (CVE): GCVE-0-2012-0175
GCVE (VulDB): GCVE-100-5650

OVAL: 🔍
IAVM: 🔍

X-Force: 76703
SecurityFocus: 54307
Secunia: 49873 - Microsoft Windows Shell Command Injection Vulnerability, Moderately Critical
OSVDB: 83656
Vulnerability Center: 35528 - [MS12-048] Microsoft Windows Remote Arbitrary Code Execution Vulnerability via a Crafted Name, Critical

scip Labs: https://www.scip.ch/en/?labs.20140213
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 12/07/2012 04:07 PM
अद्यतनित: 21/01/2025 11:47 PM
परिवर्तन: 12/07/2012 04:07 PM (52), 19/08/2018 07:51 PM (33), 26/03/2021 08:49 AM (8), 26/03/2021 08:52 AM (1), 05/01/2025 03:36 AM (16), 21/01/2025 11:47 PM (12)
पूर्ण: 🔍
Cache ID: 216:45F:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you need the next level of professionalism?

Upgrade your account now!