Microsoft Access 2007/2010/2013 Access File ACCDB File повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.5$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Microsoft Access 2007/2010/2013. Неизвестная функция компонента Access File Handler поражена. Манипуляция в рамках ACCDB File приводит к повреждение памяти. Эта уязвимость продается как CVE-2013-3155. Эксплойт отсутствует. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Microsoft Access 2007/2010/2013. Неизвестная функция компонента Access File Handler поражена. Манипуляция в рамках ACCDB File приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-119. Слабость была опубликована 10.09.2013 специалистом Kaveh Ghaemmaghami под идентификатором MS13-074 как Bulletin (Technet) через Secunia. Документ доступен для загрузки по адресу technet.microsoft.com. Публичная публикация была согласована с вендором.

Эта уязвимость продается как CVE-2013-3155. CVE был назначен 17.04.2013. Техническая информация отсутствует. Популярность этой уязвимости выше среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Не определено. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 69834 (MS13-074: Vulnerabilities in Microsoft Access Could Allow Remote Code Execution (2848637)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 110218 (Microsoft Office Access Multiple Memory Corruption Vulnerabilities (MS13-074)).

Название патча: MS13-074. Исправление готово для загрузки по адресу technet.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 13577. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 62229), Secunia (SA51856), Vulnerability Center (SBV-41439) и Tenable (69834).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 69834
Nessus Имя: MS13-074: Vulnerabilities in Microsoft Access Could Allow Remote Code Execution (2848637)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 902995
OpenVAS Имя: Microsoft Office Access Database Remote Code Execution Vulnerabilities (2848637)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS13-074
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

17.04.2013 🔍
10.09.2013 +146 дни 🔍
10.09.2013 +0 дни 🔍
10.09.2013 +0 дни 🔍
10.09.2013 +0 дни 🔍
10.09.2013 +0 дни 🔍
11.09.2013 +1 дни 🔍
11.09.2013 +0 дни 🔍
11.09.2013 +0 дни 🔍
11.09.2013 +0 дни 🔍
24.05.2021 +2812 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS13-074
Исследователь: Kaveh Ghaemmaghami
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2013-3155 (🔍)
GCVE (CVE): GCVE-0-2013-3155
GCVE (VulDB): GCVE-100-10229

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 62229 - Microsoft Access CVE-2013-3155 Memory Corruption Vulnerability
Secunia: 51856 - Microsoft Office Access Database Processing Code Execution Vulnerabilities, Highly Critical
OSVDB: 97113
Vulnerability Center: 41439 - [MS13-074] Microsoft Access 2007, 2010 and 2013 Remote Code Execution due to Improper Parsing of Access Files (CVE-2013-3155), Critical

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 11.09.2013 14:43
Обновлено: 24.05.2021 14:06
Изменения: 11.09.2013 14:43 (93), 11.05.2017 08:36 (5), 24.05.2021 14:06 (2)
Завершенный: 🔍
Cache ID: 216:FFA:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!