Microsoft Windows Remote Desktop Protocol отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Microsoft Windows. Неизвестная функция компонента Remote Desktop Protocol вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2011-1968. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Microsoft Windows. Неизвестная функция компонента Remote Desktop Protocol вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-399. Данная уязвимость была опубликована 09.08.2011 при поддержке Microsoft с идентификатором MS11-065 в виде Bulletin (Technet). Документ доступен для загрузки по адресу microsoft.com.

Эта уязвимость продается как CVE-2011-1968. CVE был назначен 09.05.2011. Техническая информация отсутствует. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 55795 (MS11-065: Vulnerability in Remote Desktop Protocol Could Allow Denial of Service (2570222)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90723 (Microsoft Windows Remote Desktop Protocol Denial of Service Vulnerability (MS11-065)).

Название патча: MS11-065. Исправление готово для загрузки по адресу microsoft.com. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 48995), X-Force (68831), Secunia (SA45562), Vulnerability Center (SBV-32652) и Tenable (55795).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Атакованный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 55795
Nessus Имя: MS11-065: Vulnerability in Remote Desktop Protocol Could Allow Denial of Service (2570222)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 902708
OpenVAS Имя: Microsoft Remote Desktop Protocol Denial of Service Vulnerability (2570222)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Zero-Day.cz: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS11-065

ХронологияИнформация

09.05.2011 🔍
09.08.2011 +92 дни 🔍
09.08.2011 +0 дни 🔍
09.08.2011 +0 дни 🔍
09.08.2011 +0 дни 🔍
09.08.2011 +0 дни 🔍
10.08.2011 +1 дни 🔍
10.08.2011 +0 дни 🔍
19.08.2011 +9 дни 🔍
12.01.2025 +4895 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS11-065
Организация: Microsoft
Статус: Подтверждённый

CVE: CVE-2011-1968 (🔍)
GCVE (CVE): GCVE-0-2011-1968
GCVE (VulDB): GCVE-100-4389

OVAL: 🔍

X-Force: 68831
SecurityFocus: 48995 - Microsoft Remote Desktop Protocol CVE-2011-1968 Denial of Service Vulnerability
Secunia: 45562 - Microsoft Windows Remote Desktop Protocol Denial of Service Vulnerability, Moderately Critical
Vulnerability Center: 32652 - [MS11-065] Microsoft Remote Desktop Protocol on Windows XP and Server 2003 DoS Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 19.08.2011 02:00
Обновлено: 12.01.2025 23:11
Изменения: 19.08.2011 02:00 (78), 29.03.2017 17:01 (8), 19.03.2021 13:12 (3), 16.07.2024 04:33 (20), 12.01.2025 23:11 (2)
Завершенный: 🔍
Cache ID: 216:316:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!