Microsoft Windows Server 2008/Vista SP1 Explorer denial of service

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
7.8$0-$5k0.00

Podatność, która została odkryta w Microsoft Windows Server 2008/Vista SP1 (Operating System). Dotknięta jest nieznana funkcja w komponencie Explorer. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności odmowa usługi. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 2008-12-10 jako MS08-075 w formie potwierdzone bulletin (Technet). Raport na temat podatności został udostępniony pod adresem microsoft.com. Podatność ta jest znana jako CVE-2008-4269. Luka jest ciężka do wykorzystania. Atak może zostać przeprowadzony zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.

Skaner podatności Nessus jest wyposażony w plugin ID 35074 , który pomaga ustalić, czy dane środowisko jest podatne na atak.

Zastosowanie poprawki MS08-075 eliminuje problem. Poprawka jet dostępna pod adresem microsoft.com.

Błąd jest również udokumentowany w bazie podatności X-Force (46866) i Tenable (35074).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

Wsparcie

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 9.0
VulDB Wynik metatemperatury: 7.8

VulDB Wynik podstawowy: 9.0
VulDB Wynik tymczasowy: 7.8
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Odmowa usługi
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Niesprawdzone

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 35074
Nessus Plik: 🔍
Nessus Ryzyko: 🔍

OpenVAS ID: 801483
OpenVAS Imię: Microsoft Windows Search Remote Code Execution Vulnerability (959349)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/windows_search_ms_cmd
Saint Imię: Windows search-ms protocol handler command execution vulnerability

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Poprawka
Status: 🔍

0-dniowy czas: 🔍

Poprawka: MS08-075
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Wersja: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Oś czasuinfo

2008-09-25 🔍
2008-12-09 +75 dni 🔍
2008-12-09 +0 dni 🔍
2008-12-10 +1 dni 🔍
2008-12-10 +0 dni 🔍
2008-12-10 +0 dni 🔍
2015-03-17 +2288 dni 🔍
2021-08-03 +2331 dni 🔍

Źródłainfo

Sprzedawca: microsoft.com
Produkt: microsoft.com

Raport: MS08-075
Status: Potwierdzone

CVE: CVE-2008-4269 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 46866 - Microsoft Windows search-ms protocol code execution
Vulnerability Center: 20203 - [MS08-075] Microsoft Windows Explorer Search-ms Protocol Remote Code Execution Vulnerability, Critical
SecurityFocus: 32652
Secunia: 33053

scip Labs: https://www.scip.ch/en/?labs.20140213
Inne: 🔍
Zobacz także: 🔍

Wpisinfo

Stworzono: 2015-03-17 16:11
Aktualizacje: 2021-08-03 14:18
Zmiany: 2015-03-17 16:11 (45), 2017-04-07 12:39 (34), 2021-08-03 14:12 (2), 2021-08-03 14:14 (7), 2021-08-03 14:15 (2), 2021-08-03 14:18 (1)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you know our Splunk app?

Download it now for free!