Microsoft Internet Explorer до 7 Urlmon.dll эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.5$0-$5k0.00

СводкаИнформация

В Microsoft Internet Explorer до 7 была найдена уязвимость, классифицированная как критический. Неизвестная функция в библиотеке Urlmon.dll используется. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость обрабатывается как CVE-2007-0218. Атака может быть инициирована удаленно. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В Microsoft Internet Explorer до 7 была найдена уязвимость, классифицированная как критический. Неизвестная функция в библиотеке Urlmon.dll используется. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-94. Информация о слабости была опубликована 12.06.2007 автором Tom Cross совместно с iDefense под номером MS07-033 как Bulletin (Technet). Консультация доступна по адресу microsoft.com.

Эта уязвимость обрабатывается как CVE-2007-0218. CVE был назначен 12.01.2007. Атака может быть инициирована удаленно. Доступна техническая информация. Уровень популярности этой уязвимости превышает средний. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1059.

Присвоено значение Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 25486. Он относится к семейству Windows : Microsoft Bulletins. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100047 (Cumulative Security Update for Internet Explorer (MS07-033)).

Название патча: MS07-033. Исправление уже готово и доступно для скачивания на microsoft.com. Рекомендуется произвести апгрейд соответствующего компонента.

Попытки атаки могут быть идентифицированы с помощью Snort ID 7928. В этом случае для идентификации применяется шаблон 79EAC9E7-BAF9-11CE-8C82-00AA004BA90B. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 24372), X-Force (32106), Secunia (SA25627), SecurityTracker (ID 1018235) и Tenable (25486).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.5

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 25486
Nessus Имя: MS07-033: Cumulative Security Update for Internet Explorer (933566)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 102057
OpenVAS Имя: Cumulative Security Update for Internet Explorer (933566)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS07-033

Snort ID: 7928
Snort Сообщение: WEB-ACTIVEX file or local Asychronous Pluggable Protocol Handler ActiveX clsid access
Snort Шаблон: 🔍

ХронологияИнформация

12.01.2007 🔍
12.06.2007 +151 дни 🔍
12.06.2007 +0 дни 🔍
12.06.2007 +0 дни 🔍
12.06.2007 +0 дни 🔍
12.06.2007 +0 дни 🔍
18.06.2007 +5 дни 🔍
15.03.2021 +5019 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS07-033
Исследователь: Tom Cross
Организация: iDefense
Статус: Подтверждённый

CVE: CVE-2007-0218 (🔍)
GCVE (CVE): GCVE-0-2007-0218
GCVE (VulDB): GCVE-100-3121

OVAL: 🔍

X-Force: 32106 - Microsoft Internet Explorer COM object code execution, High Risk
SecurityFocus: 24372 - Microsoft Internet Explorer URLMON.DLL COM Object Instantiation Remote Code Execution Vulnerability
Secunia: 25627 - Internet Explorer Multiple Vulnerabilities, Highly Critical
OSVDB: 35348
SecurityTracker: 1018235 - Microsoft Internet Explorer Bugs Let Remote Users Execute Arbitrary Code
Vupen: ADV-2007-2153

Смотрите также: 🔍

ВходИнформация

Создано: 18.06.2007 19:38
Обновлено: 15.03.2021 14:33
Изменения: 18.06.2007 19:38 (61), 07.04.2017 12:01 (28), 15.03.2021 14:33 (3)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!