Microsoft Internet Explorer 6/7/8 VML Vector Markup Language повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.0$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Microsoft Internet Explorer 6/7/8. Используемая неизвестная функция компонента VML Vector Markup Language Handler. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2011-1266. Атака может быть осуществлена удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Microsoft Internet Explorer 6/7/8. Используемая неизвестная функция компонента VML Vector Markup Language Handler. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Данная уязвимость была опубликована 14.06.2011 при поддержке ZDI (Веб-сайт). Консультация представлена на сайте zerodayinitiative.com.

Эта уязвимость проходит под номером CVE-2011-1266. Присвоение CVE было выполнено 04.03.2011. Атака может быть осуществлена удаленно. Технические детали недоступны. Данная уязвимость пользуется популярностью выше среднего уровня. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 55132. Это относится к семейству Windows : Microsoft Bulletins. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100102 (Microsoft Internet Explorer Vector Markup Language Remote Code Execution Vulnerability (MS11-052)).

Название патча следующее MS11-052. Патч можно скачать на microsoft.com. Рекомендуется выполнить обновление уязвимого компонента.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 11254. Фильтр присвоен категории Эксплойты. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 48173), X-Force (67943), Secunia (SA44920), Vulnerability Center (SBV-31803) и Tenable (55132).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 55132
Nessus Имя: MS11-052: Vulnerability in Vector Markup Language Could Allow Remote Code Execution (2544521)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 900290
OpenVAS Имя: Internet Explorer Vector Markup Language Remote Code Execution Vulnerability (2544521)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS11-052
TippingPoint: 🔍
TippingPoint Название: 🔍
TippingPoint Категория: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

04.03.2011 🔍
14.06.2011 +101 дни 🔍
14.06.2011 +0 дни 🔍
14.06.2011 +0 дни 🔍
14.06.2011 +0 дни 🔍
15.06.2011 +1 дни 🔍
15.06.2011 +0 дни 🔍
16.06.2011 +1 дни 🔍
20.06.2011 +4 дни 🔍
15.01.2025 +4958 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: zerodayinitiative.com
Организация: ZDI
Статус: Подтверждённый

CVE: CVE-2011-1266 (🔍)
GCVE (CVE): GCVE-0-2011-1266
GCVE (VulDB): GCVE-100-4368

OVAL: 🔍

X-Force: 67943
SecurityFocus: 48173
Secunia: 44920 - Internet Explorer Vector Markup Language Use-After-Free Vulnerability, Highly Critical
Vulnerability Center: 31803 - [MS11-052] Microsoft Internet Explorer Remote Memory Corruption Vulnerability via VML Objects, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 20.06.2011 02:00
Обновлено: 15.01.2025 17:36
Изменения: 20.06.2011 02:00 (53), 07.04.2017 12:02 (30), 19.03.2021 11:27 (7), 19.03.2021 11:32 (2), 19.03.2021 11:36 (1), 15.01.2025 17:36 (18)
Завершенный: 🔍
Cache ID: 216:33D:103

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!