| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 9.4 | $0-$5k | 0.00 |
要約
脆弱性が Microsoft Windows Server 2003 内に見つかりました。この脆弱性は 重大 として分類されました。 影響を受けるのは 不明な関数です。 引数の操作が、 特権昇格をもたらします。 この脆弱性は CVE-2009-2494 として知られています。 該当するコンポーネントのアップグレードを推奨します。
詳細
脆弱性が Microsoft Windows Server 2003 内に見つかりました。この脆弱性は 重大 として分類されました。 影響を受けるのは 不明な関数です。 引数の操作が、 特権昇格をもたらします。 CWEによる問題の宣言は、CWE-94 につながります。 この脆弱性は公開されました 2009年08月12日 によりiDefense Labs (VeriSign iDefense Labsと共に) (ウェブサイト)。 アドバイザリはus-cert.govでダウンロードできます。
この脆弱性は CVE-2009-2494 として知られています。 CVEの割り当ては 2009年07月17日 に行われました。 入手できる技術的詳細情報はありません。 この脆弱性の普及度は平均未満です。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1059です。
概念実証 であると宣言されています。 0dayとして、推定される闇市場取引価格はおよそ $25k-$100k でした。 脆弱性スキャナーNessusはID【40556 (MS09-037: Vulnerabilities in Microsoft Active Template Library (ATL) Could Allow Remote Code Execution (973908))】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。 これは Windows : Microsoft Bulletins ファミリーに属しています。 プラグインはlのコンテキストで実行されています。 商用脆弱性スキャナーQualysではプラグイン【 90515 (Microsoft Active Template Library (ATL) Remote Code Execution Vulnerability (MS09-037)) 】を使用してこの問題をテストできます。
該当するコンポーネントのアップグレードを推奨します。
さらに、この種の攻撃は「TippingPoint」の【8317】フィルターを使用して検出及び防御できます。 この脆弱性は他の脆弱性データベースにも文書化されています: SecurityFocus (BID 35982), X-Force (52087), Secunia (SA36187), SecurityTracker (ID 1022712) , Vulnerability Center (SBV-23198).
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 9.9VulDB 一時的なメタスコア: 9.4
VulDB ベーススコア: 10.0
VulDB 一時的なスコア: 9.0
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CNA ベーススコア: 9.8
CNA ベクトル: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 40556
Nessus 名前: MS09-037: Vulnerabilities in Microsoft Active Template Library (ATL) Could Allow Remote Code Execution (973908)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
OpenVAS ID: 101100
OpenVAS 名前: Vulnerabilities in Microsoft ATL Could Allow Remote Code Execution (973908)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Saint ID: exploit_info/visual_studio_atl_object_type_mismatch
Saint 名前: Visual Studio Active Template Library object type mismatch vulnerability
Qualys ID: 🔍
Qualys 名前: 🔍
Exploit-DB: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS バージョン: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
タイムライン
2009年07月17日 🔍2009年08月11日 🔍
2009年08月11日 🔍
2009年08月11日 🔍
2009年08月11日 🔍
2009年08月11日 🔍
2009年08月11日 🔍
2009年08月12日 🔍
2009年08月12日 🔍
2009年08月12日 🔍
2015年03月18日 🔍
2025年06月01日 🔍
ソース
ベンダー: microsoft.com製品: microsoft.com
勧告: us-cert.gov
調査者: iDefense Labs
組織: VeriSign iDefense Labs
ステータス: 確認済み
CVE: CVE-2009-2494 (🔍)
GCVE (CVE): GCVE-0-2009-2494
GCVE (VulDB): GCVE-100-49394
OVAL: 🔍
IAVM: 🔍
X-Force: 52087
SecurityFocus: 35982 - Microsoft Active Template Library Object Type Mismatch Remote Code Execution Vulnerability
Secunia: 36187
OSVDB: 56910 - Microsoft Visual Studio Active Template Library (ATL) Header Mismatch Remote Code Execution
SecurityTracker: 1022712
Vulnerability Center: 23198 - [MS09-037] Microsoft ATL Object Type Mismatch Remote Arbitrary Code Execution Vulnerability, Medium
Vupen: ADV-2009-2232
scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍
エントリ
作成済み: 2015年03月18日 15:15更新済み: 2025年06月01日 22:12
変更: 2015年03月18日 15:15 (73), 2018年09月18日 08:38 (21), 2021年08月14日 01:51 (3), 2025年01月21日 17:28 (28), 2025年06月01日 22:12 (2)
完了: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。