Microsoft Internet Explorer 6/7/8 VML Vector Markup Language повреждение памяти
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как критический, в Microsoft Internet Explorer 6/7/8. Используемая неизвестная функция компонента VML Vector Markup Language Handler. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2011-1266. Атака может быть осуществлена удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как критический, в Microsoft Internet Explorer 6/7/8. Используемая неизвестная функция компонента VML Vector Markup Language Handler. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Данная уязвимость была опубликована 14.06.2011 при поддержке ZDI (Веб-сайт). Консультация представлена на сайте zerodayinitiative.com.
Эта уязвимость проходит под номером CVE-2011-1266. Присвоение CVE было выполнено 04.03.2011. Атака может быть осуществлена удаленно. Технические детали недоступны. Данная уязвимость пользуется популярностью выше среднего уровня. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.
Это объявлено как Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 55132. Это относится к семейству Windows : Microsoft Bulletins. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100102 (Microsoft Internet Explorer Vector Markup Language Remote Code Execution Vulnerability (MS11-052)).
Название патча следующее MS11-052. Патч можно скачать на microsoft.com. Рекомендуется выполнить обновление уязвимого компонента.
Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 11254. Фильтр присвоен категории Эксплойты. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 48173), X-Force (67943), Secunia (SA44920), Vulnerability Center (SBV-31803) и Tenable (55132).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
Веб-сайт
- Поставщик: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 55132
Nessus Имя: MS11-052: Vulnerability in Vector Markup Language Could Allow Remote Code Execution (2544521)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 900290
OpenVAS Имя: Internet Explorer Vector Markup Language Remote Code Execution Vulnerability (2544521)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: MS11-052
TippingPoint: 🔍
TippingPoint Название: 🔍
TippingPoint Категория: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
04.03.2011 🔍14.06.2011 🔍
14.06.2011 🔍
14.06.2011 🔍
14.06.2011 🔍
15.06.2011 🔍
15.06.2011 🔍
16.06.2011 🔍
20.06.2011 🔍
15.01.2025 🔍
Источники
Поставщик: microsoft.comКонсультация: zerodayinitiative.com
Организация: ZDI
Статус: Подтверждённый
CVE: CVE-2011-1266 (🔍)
GCVE (CVE): GCVE-0-2011-1266
GCVE (VulDB): GCVE-100-4368
OVAL: 🔍
X-Force: 67943
SecurityFocus: 48173
Secunia: 44920 - Internet Explorer Vector Markup Language Use-After-Free Vulnerability, Highly Critical
Vulnerability Center: 31803 - [MS11-052] Microsoft Internet Explorer Remote Memory Corruption Vulnerability via VML Objects, Medium
Смотрите также: 🔍
Вход
Создано: 20.06.2011 02:00Обновлено: 15.01.2025 17:36
Изменения: 20.06.2011 02:00 (53), 07.04.2017 12:02 (30), 19.03.2021 11:27 (7), 19.03.2021 11:32 (2), 19.03.2021 11:36 (1), 15.01.2025 17:36 (18)
Завершенный: 🔍
Cache ID: 216:33D:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.