| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
सारांश
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Microsoft Internet Explorer 8 में पाया गया है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन। हेरफेर के कारण अधिकार वृद्धि होती है। यह भेद्यता CVE-2011-4689 के रूप में व्यापार की जाती है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई शोषण उपलब्ध नहीं है. प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
विवरण
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Microsoft Internet Explorer 8 में पाया गया है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन। हेरफेर के कारण अधिकार वृद्धि होती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-264 मिलता है। यह समस्या 05/03/2008 में पेश की गई थी. कमजोरी प्रकाशित की गई थी 07/12/2011 (वेबसाइट). एडवाइजरी डाउनलोड के लिए secunia.com पर साझा की गई है।
यह भेद्यता CVE-2011-4689 के रूप में व्यापार की जाती है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई टेक्निकल जानकारी उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई शोषण उपलब्ध नहीं है. वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना इस हमले की तकनीक को T1068 घोषित करती है.
यह परिभाषित नहीं घोषित है। यदि 1372 से अधिक दिनों तक इस भेद्यता को गैर-सार्वजनिक ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया था। 0-day के तौर पर अनुमानित भूमिगत दाम लगभग $25k-$100k था। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 119769 प्लगइन से कर सकता है (Mozilla Firefox Cache Objects History Enumeration Vulnerability - Zero Day).
प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 50918), X-Force (71635) , Vulnerability Center (SBV-34009).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
समर्थन
वेबसाइट
- विक्रेता: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.3VulDB मेटा अस्थायी स्कोर: 5.1
VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 5.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
OpenVAS ID: 802287
OpenVAS नाम: Microsoft Internet Explorer Cache Objects History Information Disclosure Vulnerability
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
05/03/2008 🔍06/12/2011 🔍
07/12/2011 🔍
07/12/2011 🔍
07/12/2011 🔍
13/12/2011 🔍
23/03/2015 🔍
05/01/2025 🔍
स्रोत
विक्रेता: microsoft.comसलाह: secunia.com⛔
स्थिति: पुष्टि की गई
CVE: CVE-2011-4689 (🔍)
GCVE (CVE): GCVE-0-2011-4689
GCVE (VulDB): GCVE-100-59618
X-Force: 71635
SecurityFocus: 50918 - Microsoft Internet Explorer CSS ':visited' Browser History Information Disclosure Vulnerability
Secunia: 47129
Vulnerability Center: 34009 - Microsoft Internet Explorer 6-9 Same Origin Policy Malfunction Allows Remote Cache Read, Medium
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 23/03/2015 04:50 PMअद्यतनित: 05/01/2025 06:36 PM
परिवर्तन: 23/03/2015 04:50 PM (57), 07/05/2019 12:43 PM (8), 28/11/2021 07:23 AM (3), 05/01/2025 06:36 PM (18)
पूर्ण: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें