Microsoft Windows до Server 2016 Search раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
5.0$0-$5k0.00

В проблемные обнаружена уязвимость, классифицированная как Microsoft Windows до Server 2016. Затронута неизвестная функция компонента Search. Определение CWE для уязвимости следующее CWE-200. Ошибка была обнаружена 13.06.2017. Консультацию можно прочитать на сайте portal.msrc.microsoft.com.

Эта уязвимость однозначно идентифицируется как CVE-2017-8544. Назначение CVE произошло 03.05.2017. Атаку можно провести на локальном хосте. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 100759 (KB4022714: Windows 10 Version 1511 June 2017 Cumulative Update), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Windows : Microsoft Bulletins. Плагин работает в контексте типа l.

Название патча следующее KB4022725. Исправление готово для загрузки по адресу catalog.update.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 98826) и Tenable (100759).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.2
VulDB Meta Temp Score: 5.2

VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надежность: 🔍

Поставщик Базовый балл (Microsoft): 4.7
Поставщик Vector (Microsoft): 🔍

NVD Базовый балл: 5.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Да
Удаленный: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 100759
Nessus Имя: KB4022714: Windows 10 Version 1511 June 2017 Cumulative Update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 802136
OpenVAS Имя: Microsoft Windows Multiple Vulnerabilites (KB4022719)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Патч: KB4022725

Временная шкалаИнформация

03.05.2017 🔍
13.06.2017 +41 дни 🔍
13.06.2017 +0 дни 🔍
13.06.2017 +0 дни 🔍
13.06.2017 +0 дни 🔍
13.06.2017 +0 дни 🔍
14.06.2017 +1 дни 🔍
14.06.2017 +0 дни 🔍
28.12.2020 +1293 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: KB4022725
Исследователь: Microsoft
Организация: Microsoft
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2017-8544 (🔍)
OVAL: 🔍

SecurityFocus: 98826 - Microsoft Windows Search CVE-2017-8544 Information Disclosure Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161215

ВходИнформация

Создано: 14.06.2017 11:43
Обновлено: 28.12.2020 12:55
Изменения: 14.06.2017 11:43 (86), 17.10.2019 16:07 (6), 28.12.2020 12:51 (2), 28.12.2020 12:55 (1)
Завершить: 🔍
Cache ID: 18:32C:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!