Microsoft Internet Explorer 6/6 SP1/7/8 Data Stream Header эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.5$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Internet Explorer 6/6 SP1/7/8. Она была оценена как критический. Неизвестная функция компонента Data Stream Header Handler затронута. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость обозначается как CVE-2009-2531. Атака может быть инициирована удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Internet Explorer 6/6 SP1/7/8. Она была оценена как критический. Неизвестная функция компонента Data Stream Header Handler затронута. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-94. Информация о слабости была опубликована 13.10.2009 автором Sam Thomas совместно с Microsoft под номером MS09-054 как Bulletin (Technet). Документ доступен для загрузки по адресу microsoft.com. Публичная публикация была согласована с вендором.

Эта уязвимость обозначается как CVE-2009-2531. CVE был назначен 17.07.2009. Атака может быть инициирована удаленно. Техническая информация отсутствует. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1059.

В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. В сканере Nessus имеется плагин с ID 42110. Он отнесён к семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90545 (Microsoft Internet Explorer Cumulative Security Update (MS09-054)).

Название патча: MS09-054. Исправление ошибки доступно для загрузки на microsoft.com. Рекомендуется произвести апгрейд соответствующего компонента.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 8654. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 36616), X-Force (53544), Secunia (SA36979), Vulnerability Center (SBV-23736) и Tenable (42110).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.5

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 42110
Nessus Имя: MS09-054: Cumulative Security Update for Internet Explorer (974455)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 901041
OpenVAS Имя: Microsoft Internet Explorer Multiple Code Execution Vulnerabilities (974455)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS09-054
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

17.07.2009 🔍
13.10.2009 +87 дни 🔍
13.10.2009 +0 дни 🔍
13.10.2009 +0 дни 🔍
13.10.2009 +0 дни 🔍
13.10.2009 +0 дни 🔍
14.10.2009 +0 дни 🔍
14.10.2009 +0 дни 🔍
19.10.2009 +5 дни 🔍
13.04.2025 +5655 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS09-054
Исследователь: Sam Thomas
Организация: Microsoft
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2009-2531 (🔍)
GCVE (CVE): GCVE-0-2009-2531
GCVE (VulDB): GCVE-100-4045

OVAL: 🔍

X-Force: 53544
SecurityFocus: 36616 - Microsoft Internet Explorer 'writing-mode' Uninitialized Memory Remote Code Execution Vulnerability
Secunia: 36979 - Microsoft Internet Explorer Multiple Vulnerabilities, Highly Critical
OSVDB: 58874 - Microsoft IE CSS Parsing writing-mode Style Memory Corruption
Vulnerability Center: 23736 - [MS09-054] Internet Explorer 6-8 Uninitialized Memory Corruption Allows Remote Code Execution, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 19.10.2009 12:31
Обновлено: 13.04.2025 20:52
Изменения: 19.10.2009 12:31 (61), 07.04.2017 12:02 (30), 17.03.2021 14:26 (8), 17.03.2021 14:33 (2), 17.03.2021 14:38 (2), 13.04.2025 20:52 (17)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!