| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
要約
脆弱性が非常に重大として分類され、Microsoft Windowsで発見されました。 影響を受けるのは、コンポーネント【DirectShow】の未知の関数です。 この Streaming Videoの一部としての操作は、 メモリ破損を引き起こします。 この脆弱性はCVE-2008-0015として取引されています。 影響を受けているコンポーネントのアップグレードを推奨します。
詳細
脆弱性が非常に重大として分類され、Microsoft Windowsで発見されました。 影響を受けるのは、コンポーネント【DirectShow】の未知の関数です。 この Streaming Videoの一部としての操作は、 メモリ破損を引き起こします。 CWEを使用して問題を宣言すると、CWE-119 につながります。 この脆弱性は 2009年07月14日に公開されました 、Robert Freemanによって 、0日とともに 、MS09-032として 、Bulletinとして (Technet)。 アドバイザリはmicrosoft.comから入手可能です。
この脆弱性はCVE-2008-0015として取引されています。 CVEのアサインは2007年12月13日に実施されました。 技術詳細は存在しません。 この脆弱性は一般的なものよりも人気があります。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。
高度に機能的 として設定されています。 0-dayとして、アンダーグラウンドでの推定価格は$25k-$100k程度でした。 Nessus脆弱性スキャナーは、IDが40556のプラグインを持っています。 Windows : Microsoft Bulletins ファミリーに分類されています。 プラグインはlタイプのコンテキストで動作しています。 商用脆弱性スキャナーQualysではプラグイン【 90521 (Windows Live Messenger Fix Active Template Library Vulnerabilities (KB973882)) 】を使用してこの問題をテストできます。
パッチの名前はMS09-032です。 バグ修正はmicrosoft.comでダウンロード可能です。 影響を受けているコンポーネントのアップグレードを推奨します。 脆弱性が開示されてから すぐに 経過後に、対策が提供されました。
攻撃の試行は Snort ID 15640 で識別できる場合があります。 このケースでは、検出のためにB64016F3-C9A2-4066-96F0-BD9563314726パターンが使われています。 このような攻撃はTippingPointおよびフィルター8296によって検知および阻止することが可能です。 他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 35585), X-Force (51636), Secunia (SA36187), SecurityTracker (ID 1022514) , Vulnerability Center (SBV-22777).
製品
タイプ
ベンダー
名前
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
ビデオ
Youtube: もう利用できないCVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 8.0VulDB 一時的なメタスコア: 7.9
VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 7.0
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
ADP CISA ベーススコア: 8.8
ADP CISA ベクトル: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: メモリ破損CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 攻撃された
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV 追加: 🔍
KEV いつまで: 🔍
KEV 修復: 🔍
KEV Ransomware: 🔍
KEV 通知: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 40556
Nessus 名前: MS09-037: Vulnerabilities in Microsoft Active Template Library (ATL) Could Allow Remote Code Execution (973908)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
OpenVAS ID: 800829
OpenVAS 名前: Microsoft Video ActiveX Control msvidctl.dll BOF Vulnerability
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Saint ID: exploit_info/microsoft_directx_impeg2tunerequest
Saint 名前: Microsoft DirectShow Video Streaming ActiveX IMPEG2TuneRequest Overflow
Qualys ID: 🔍
Qualys 名前: 🔍
MetaSploit ID: msvidctl_mpeg2.rb
MetaSploit 名前: Microsoft DirectShow (msvidctl.dll) MPEG-2 Memory Corruption
MetaSploit ファイル: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
パッチ: MS09-032
Snort ID: 15640
Snort メッセージ: WEB-ACTIVEX Microsoft Video 33 ActiveX clsid access
Snort パターン: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS バージョン: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
タイムライン
2007年12月13日 🔍2009年07月06日 🔍
2009年07月06日 🔍
2009年07月06日 🔍
2009年07月06日 🔍
2009年07月07日 🔍
2009年07月07日 🔍
2009年07月14日 🔍
2009年07月14日 🔍
2009年07月20日 🔍
2009年08月11日 🔍
2009年08月11日 🔍
2026年02月17日 🔍
ソース
ベンダー: microsoft.com製品: microsoft.com
勧告: MS09-032
調査者: Robert Freeman
組織: 0-Day
ステータス: 確認済み
確認: 🔍
CVE: CVE-2008-0015 (🔍)
GCVE (CVE): GCVE-0-2008-0015
GCVE (VulDB): GCVE-100-4001
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 51636
SecurityFocus: 35585 - Microsoft Active Template Library 'IPersistStreamInit' Remote Code Execution Vulnerability
Secunia: 36187 - Microsoft Windows Various Components ATL Vulnerabilities, Highly Critical
OSVDB: 55651 - Microsoft DirectShow Video Streaming ActiveX (msvidctl.dll) IMPEG2TuneRequest DirectX Object Interface Overflow
SecurityTracker: 1022514 - Microsoft DirectShow Buffer Overflow in ActiveX Control Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 22777 - [MS09-032] Microsoft Windows XP and Server 2003 \x27MPEG2TuneRequest\x27 Remote Code Execution, Critical
Vupen: ADV-2009-2232
scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍
エントリ
作成済み: 2009年07月20日 09:17更新済み: 2026年02月17日 23:23
変更: 2009年07月20日 09:17 (106), 2017年02月11日 10:25 (13), 2021年03月17日 11:35 (4), 2024年07月19日 09:07 (19), 2025年01月05日 18:52 (1), 2026年02月17日 22:13 (9), 2026年02月17日 23:23 (12)
完了: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。