Microsoft Visual Studio fino 6.0 ActiveX Control pdwizard.ocx escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.9$0-$5k0.00

È stata rilevata una vulnerabilità di livello critico in Microsoft Visual Studio fino 6.0 (Programming Tool Software). Da questa vulnerabilità è interessato una funzione sconosciuta del file pdwizard.ocx del componente ActiveX Control. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Effetti sono da osservare per riservatezza, integrità e disponibilità.

Data di scoperta del problema 11/09/2007. La vulnerabilità è stata pubblicata in data 11/09/2007 da shinnai (Website) (non definito). L'advisory è scaricabile da shinnai.altervista.org. Questo punto di criticità è identificato come CVE-2007-4891. Dalla rete può partire l'attacco. Per l'uso non è richiesta un'autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

Un metodo di utilizzo è stato sviluppato da shinnai ed è stata pubblicata prima e non solo dopo il comunicato. L'exploit è scaricabile da saintcorporation.com. È stato dichiarato come proof-of-concept. Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 1 giorni.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

La vulnerabilità è documentata anche nel database X-Force (36572) e Exploit-DB (4393).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 6.9

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.9
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-78 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Autore: shinnai
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Saint ID: exploit_info/visual_studio_pdwizard
Saint Nome: Microsoft Visual Studio PDWizard.ocx ActiveX vulnerability

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍
Snort ID: 12459
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versione: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Sequenza temporaleinfo

11/09/2007 🔍
11/09/2007 +0 giorni 🔍
11/09/2007 +0 giorni 🔍
11/09/2007 +0 giorni 🔍
11/09/2007 +0 giorni 🔍
11/09/2007 +0 giorni 🔍
13/09/2007 +1 giorni 🔍
13/09/2007 +0 giorni 🔍
14/09/2007 +1 giorni 🔍
14/09/2007 +0 giorni 🔍
01/10/2007 +16 giorni 🔍
16/03/2015 +2723 giorni 🔍
27/07/2019 +1594 giorni 🔍

Fontiinfo

Fornitore: microsoft.com

Advisory: shinnai.altervista.org
Riceratore: shinnai
Stato: Non definito

CVE: CVE-2007-4891 (🔍)
X-Force: 36572
Vulnerability Center: 16245 - Microsoft Visual Studio 6.0 PDWizard.ocx 6.0.0.9782 Remote Programs Execution, Medium
SecurityFocus: 25638 - Microsoft Visual Studio PDWizard.ocx ActiveX Control Multiple Remote Vulnerabilities
Secunia: 26779
OSVDB: 37106 - Microsoft Visual Studio ActiveX (PDWizard.ocx) Multiple Method Arbitrary Program Execution

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 16/03/2015 12:18
Aggiornamenti: 27/07/2019 09:04
I cambiamenti: 16/03/2015 12:18 (83), 27/07/2019 09:04 (1)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!