Microsoft Internet Explorer до 11 XMLDOM ActiveX Control Множественный раскрытие информации
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как проблематичный, была найдена в Microsoft Internet Explorer до 11. Затронута неизвестная функция компонента XMLDOM ActiveX Control. Манипуляция приводит к эскалация привилегий (Множественный). Эта уязвимость известна как CVE-2013-7331. Атака может быть инициирована удаленно. Также существует доступный эксплойт. Рекомендуется применить патч для устранения этой проблемы.
Подробности
Уязвимость, классифицированная как проблематичный, была найдена в Microsoft Internet Explorer до 11. Затронута неизвестная функция компонента XMLDOM ActiveX Control. Манипуляция приводит к эскалация привилегий (Множественный). Использование классификатора CWE для обозначения проблемы ведет к CWE-200. Данная проблема возникла в 22.03.2001. Слабость была опубликована 17.02.2014 специалистом Darien Kindlund, Dan Caselden, Xiaobo Chen, Ned Moran and Mike Scott от компании FireEye под идентификатором MS14-052 / Operation SnowMan: DeputyDog Actor Compromises US Veterans of Foreign Wars Website как Консультация (Веб-сайт). Консультацию можно прочитать на сайте fireeye.com.
Эта уязвимость известна как CVE-2013-7331. Дата назначения CVE — 25.02.2014. Атака может быть инициирована удаленно. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Также существует доступный эксплойт. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1592. В уведомлении отмечается:
The vulnerability is a previously unknown use-after-free bug in Microsoft Internet Explorer 10. The vulnerability allows the attacker to modify one byte of memory at an arbitrary address. The attacker uses the vulnerability to do the following: Gain access to memory from Flash ActionScript, bypassing address space layout randomization (ASLR). Pivot to a return-oriented programing (ROP) exploit technique to bypass data execution prevention (DEP)
Объявляется Высокофункциональный. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 4715 дней. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. В сканере Nessus имеется плагин с ID 77572. Он отнесён к семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100210 (Microsoft Internet Explorer Cumulative Security Update (MS14-052)).
Патч называется MS14-052. Исправление ошибки доступно для загрузки на technet.microsoft.com. Рекомендуется применить патч для устранения этой проблемы.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 65601), X-Force (91305) и Tenable (77572).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
Веб-сайт
- Поставщик: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Имя: MultipleКласс: раскрытие информации / Multiple
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Атакованный
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 77572
Nessus Имя: MS14-052: Cumulative Security Update for Internet Explorer (2977629)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 53227
OpenVAS Имя: Microsoft Internet Explorer Multiple Vulnerabilities (2977629)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
MetaSploit ID: ms14_052_xmldom.rb
MetaSploit Имя: MS14-052 Microsoft Internet Explorer XMLDOM Filename Disclosure
MetaSploit Файл: 🔍
Zero-Day.cz: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
Патч: MS14-052
Хронология
22.03.2001 🔍17.02.2014 🔍
17.02.2014 🔍
25.02.2014 🔍
26.02.2014 🔍
26.02.2014 🔍
10.09.2014 🔍
08.01.2025 🔍
Источники
Поставщик: microsoft.comКонсультация: MS14-052 / Operation SnowMan: DeputyDog Actor Compromises US Veterans of Foreign Wars Website
Исследователь: Darien Kindlund, Dan Caselden, Xiaobo Chen, Ned Moran, Mike Scott
Организация: FireEye
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2013-7331 (🔍)
GCVE (CVE): GCVE-0-2013-7331
GCVE (VulDB): GCVE-100-12410
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 91305 - Microsoft XMLDOM ActiveX control information disclosure, Medium Risk
SecurityFocus: 65601 - Microsoft Internet Explorer CVE-2013-7331 Information Disclosure Vulnerability
SecurityTracker: 1030818
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 26.02.2014 13:31Обновлено: 08.01.2025 04:39
Изменения: 26.02.2014 13:31 (83), 07.04.2017 12:04 (6), 09.06.2021 20:24 (4), 09.06.2021 20:32 (1), 26.04.2024 14:42 (29), 11.07.2024 23:51 (4), 09.09.2024 22:30 (1), 20.12.2024 05:18 (6), 08.01.2025 04:39 (2)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:C6A:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.