Microsoft Visual Studio 2008 Express XML External Entity

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.5$0-$5k0.00

Odkryto lukę w Microsoft Visual Studio 2008 Express (Programming Tool Software). Podatnością dotknięta jest nieznana funkcja. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności xml external entity. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2019-12-01 przez osobę/y John Page (hyp3rlinx) (Website). Raport na temat podatności został udostępniony pod adresem hyp3rlinx.altervista.org. Publikacja informacji została przeprowadzona we współpracy z producentem. Atak może zostać zainicjowany zdalnie. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.

Exploit został stworzony przez John Page (hyp3rlinx) i opublikowany później , niż raport o błędzie. Exploit można ściągnąć pod adresem hyp3rlinx.altervista.org. Uważa się go za proof-of-concept. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 982 dni.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

Filmy

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 6.3
VulDB Wynik metatemperatury: 5.5

VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 5.5
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

Exploitinfo

Klasa: XML External Entity
CWE: CWE-611 / CWE-610
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: John Page (hyp3rlinx)
Pobierać: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍
Wykorzystaj czas opóźnienia: 🔍

Oś czasuinfo

2017-03-24 🔍
2019-12-01 +982 dni 🔍
2019-12-01 +0 dni 🔍
2019-12-10 +9 dni 🔍
2019-12-10 +0 dni 🔍

Źródłainfo

Sprzedawca: microsoft.com

Raport: hyp3rlinx.altervista.org
Badacz: John Page (hyp3rlinx)
Status: Nie określono
Koordynowane: 🔍
scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinfo

Stworzono: 2019-12-10 07:03
Aktualizacje: 2019-12-10 07:08
Zmiany: 2019-12-10 07:03 (46), 2019-12-10 07:08 (2)
Kompletny: 🔍
Zgłaszający: hyp3rlinx
Cache ID: 3:684:103

Submitinfo

Przyjęty

  • Submit #129: Microsoft Visual Studio 2008 Express IDE XML External Entity Injection 0Day (przez hyp3rlinx)

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you want to use VulDB in your project?

Use the official API to access entries easily!