Microsoft Windows Server 2003/XP OLE Objects Memory Management escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
9.5$0-$5k0.00

In Microsoft Windows Server 2003/XP (Operating System) è stata rilevato un punto critico di livello estremamente critico. Da questa vulnerabilità è interessato una funzione sconosciuta del componente OLE Objects Memory Management. Per causa della manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe escalazione di privilegi. Effetti sono da osservare per riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 13/12/2011 da Luigi Auriemma con identificazione MS11-093 con un bulletin (Technet) (confermato). L'advisory è scaricabile da technet.microsoft.com. La pubblicazione è stata coordinata con il produttore. CVE-2011-3400 è identificato come punto debole. L'attacco si effettua con la rete. Nessuna autentificazione è richiesta per l'uso. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

Un metodo di utilizzo è stato sviluppato da Metasploit ed è stata pubblicata 7 mesi dopo il comunicato. L'exploit è scaricabile da exploit-db.com. È stato dichiarato come altamente funzionale. Un plugin è disponibile per lo scanner Nessus, numero ID 57279 (MS11-093: Vulnerability in OLE Could Allow Remote Code Execution (2624667)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità. L'aggiornamento è scaricabile da technet.microsoft.com. Applicando la patch MS11-093 è possibile eliminare il problema. Il bugfix è scaricabile da technet.microsoft.com. Il miglior modo suggerito per attenuare il problema è applicare le correzioni al componente problematico. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database Tenable (57279) e Exploit-DB (19002).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

Supporto

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 10.0
VulDB Punteggio Meta Temp: 9.5

VulDB Punteggio di base: 10.0
VulDB Punteggio temporaneo: 9.5
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Autore: Metasploit
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 57279
Nessus Nome: MS11-093: Vulnerability in OLE Could Allow Remote Code Execution (2624667)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍

OpenVAS ID: 902596
OpenVAS Nome: Microsoft Windows OLE Remote Code Execution Vulnerability (2624667)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/microsoft_ole_object_file
Saint Nome: Microsoft OLE Object File Handling vulnerability

MetaSploit ID: ms11_093_ole32.rb
MetaSploit Nome: MS11-093 Microsoft Windows OLE Object File Handling Remote Code Execution
MetaSploit File: 🔍

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Patch
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Sfrutta il tempo di ritardo: 🔍

Upgrade: technet.microsoft.com
Patch: MS11-093
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versione: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Sequenza temporaleinfo

09/09/2011 🔍
13/12/2011 +95 giorni 🔍
13/12/2011 +0 giorni 🔍
13/12/2011 +0 giorni 🔍
13/12/2011 +0 giorni 🔍
13/12/2011 +0 giorni 🔍
13/12/2011 +0 giorni 🔍
13/12/2011 +0 giorni 🔍
14/12/2011 +0 giorni 🔍
21/01/2012 +38 giorni 🔍
06/06/2012 +137 giorni 🔍
06/06/2012 +0 giorni 🔍
20/03/2021 +3209 giorni 🔍

Fontiinfo

Fornitore: microsoft.com
Prodotto: microsoft.com

Advisory: MS11-093
Riceratore: Luigi Auriemma
Stato: Confermato
Coordinato: 🔍

CVE: CVE-2011-3400 (🔍)
OVAL: 🔍
IAVM: 🔍

Vulnerability Center: 34022 - [MS11-093] Microsoft Windows XP and Server 2003 Remote Code Execution via a Crafted OLE, Medium
SecurityFocus: 50977 - Microsoft Windows OLE Property CVE-2011-3400 Remote Code Execution Vulnerability
Secunia: 47207 - Microsoft Windows OLE Objects Property Handling Vulnerability, Highly Critical
OSVDB: 77663

scip Labs: https://www.scip.ch/en/?labs.20161013
Varie: 🔍
Vedi anche: 🔍

Voceinfo

Data di creazione: 21/01/2012 01:00
Aggiornamenti: 20/03/2021 08:33
I cambiamenti: 21/01/2012 01:00 (93), 07/04/2017 00:03 (14), 20/03/2021 08:33 (3)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!