Microsoft Internet Explorer 8/9 mshtml.dll Unclosed Tags Sequence सेवा अस्वीकार ⚔ [विवादित]
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Microsoft Internet Explorer 8/9 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन जो mshtml.dll लाइब्रेरी में स्थित है। यह हेरफेर <table></for xmlns="1">… इनपुट Unclosed Tags Sequence के हिस्से के रूप में सेवा अस्वीकार उत्पन्न करता है। दूरस्थ स्थान से हमला शुरू करना संभव है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. इस भेद्यता का वास्तविक अस्तित्व अभी भी संदेहास्पद है।
विवरण
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Microsoft Internet Explorer 8/9 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन जो mshtml.dll लाइब्रेरी में स्थित है। यह हेरफेर <table></for xmlns="1">… इनपुट Unclosed Tags Sequence के हिस्से के रूप में सेवा अस्वीकार उत्पन्न करता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-404 प्राप्त होता है। यह समस्या 05/03/2008 में पेश की गई थी. कमजोरी प्रकाशित की गई थी 20/12/2012 द्वारा Jean Pascal Pereira के साथ 0xffe4 के रूप में Microsoft Internet Explorer 9.x <= Remote Stack Overflow Vulnerability के रूप में Mailinglist Post (Bugtraq). यह सलाह seclists.org पर डाउनलोड के लिए साझा की गई है। सार्वजनिक रिलीज़ विक्रेता के साथ समन्वय के बिना हुआ।
दूरस्थ स्थान से हमला शुरू करना संभव है। तकनीकी विवरण उपलब्ध हैं. इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है। अगर T1499 मौजूद है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक तकनीक को T1499 के रूप में घोषित करता है।
इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। एक्सप्लॉइट डाउनलोड के लिए seclists.org पर साझा किया गया है। इस भेद्यता को कम से कम 1751 दिनों तक गैर-सार्वजनिक ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया। 0-डे के रूप में अनुमानित अंडरग्राउंड कीमत लगभग $5k-$25k थी. इस भेद्यता का वास्तविक अस्तित्व अभी भी संदेहास्पद है।
कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 57002) , X-Force (80750).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
समर्थन
वेबसाइट
- विक्रेता: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.3VulDB मेटा अस्थायी स्कोर: 4.8
VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 4.8
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: सेवा अस्वीकारCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
लेखक: Jean Pascal Pereira
विश्वसनीयता: 🔍
डाउनलोड: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
शोषण विलंब समय: 🔍
समयरेखा
05/03/2008 🔍19/12/2012 🔍
20/12/2012 🔍
20/12/2012 🔍
23/12/2012 🔍
07/04/2017 🔍
स्रोत
विक्रेता: microsoft.comसलाह: Microsoft Internet Explorer 9.x <= Remote Stack Overflow Vulnerability
शोधकर्ता: Jean Pascal Pereira
संगठन: 0xffe4
स्थिति: परिभाषित नहीं
पुष्टि: 🔍
विवादित: 🔍
GCVE (VulDB): GCVE-100-7199
X-Force: 80750 - Microsoft Internet Explorer denial of service, Medium Risk
SecurityFocus: 57002 - Microsoft Internet Explorer Crafted HTML Stack Overflow Denial of Service Vulnerability
OSVDB: 88539
scip Labs: https://www.scip.ch/en/?labs.20161013
विविध: 🔍
प्रविष्टि
बनाया गया: 23/12/2012 09:14 AMअद्यतनित: 07/04/2017 12:02 PM
परिवर्तन: 23/12/2012 09:14 AM (60), 07/04/2017 12:02 PM (9)
पूर्ण: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें