Microsoft Windows 7/Server 2008/Vista TCP/IP Stack отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Microsoft Windows 7/Server 2008/Vista. Неизвестная функция компонента TCP/IP Stack затронута. Осуществление манипуляции приводит к отказ в обслуживании. Данная уязвимость известна под идентификатором CVE-2011-1871. Атака может быть осуществлена удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Microsoft Windows 7/Server 2008/Vista. Неизвестная функция компонента TCP/IP Stack затронута. Осуществление манипуляции приводит к отказ в обслуживании. Определение CWE для уязвимости следующее CWE-399. Информация о слабости была опубликована 09.08.2011 совместно с Microsoft под номером MS11-064 как Bulletin (Technet). Уведомление опубликовано для скачивания на microsoft.com.

Данная уязвимость известна под идентификатором CVE-2011-1871. Присвоение CVE было выполнено 04.05.2011. Атака может быть осуществлена удаленно. Технические детали недоступны. Комплексность атаки достаточно высока. Эксплуатация уязвимости считается затруднительной. Уровень популярности этой уязвимости превышает средний. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 56044. Он относится к семейству Windows. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90731 (Microsoft Windows TCP/IP Denial of Service Vulnerability (MS11-064)).

Название патча следующее MS11-064. Исправление уже готово и доступно для скачивания на microsoft.com. Рекомендуется выполнить обновление уязвимого компонента.

Обнаружение попыток атаки возможно с использованием Snort ID 19678. Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 11548. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 48987), X-Force (68804), Secunia (SA45500), Vulnerability Center (SBV-32654) и Tenable (56044).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 56044
Nessus Имя: MS11-064: Vulnerabilities in TCP/IP Stack Could Allow Denial of Service (2563894) (uncredentialed check)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 900296
OpenVAS Имя: Microsoft Windows TCP/IP Stack Denial of Service Vulnerability (2563894)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS11-064

Snort ID: 19678
Snort Сообщение: SERVER-OTHER multiple products blacknurse ICMP denial of service attempt
Snort Класс: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

Fortigate IPS: 🔍

ХронологияИнформация

04.05.2011 🔍
09.08.2011 +97 дни 🔍
09.08.2011 +0 дни 🔍
09.08.2011 +0 дни 🔍
09.08.2011 +0 дни 🔍
10.08.2011 +1 дни 🔍
10.08.2011 +0 дни 🔍
19.08.2011 +9 дни 🔍
01.09.2011 +13 дни 🔍
19.03.2021 +3487 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS11-064
Организация: Microsoft
Статус: Подтверждённый

CVE: CVE-2011-1871 (🔍)
GCVE (CVE): GCVE-0-2011-1871
GCVE (VulDB): GCVE-100-4396

OVAL: 🔍

X-Force: 68804
SecurityFocus: 48987 - Microsoft Windows TCP/IP ICMP CVE-2011-1871 Remote Denial Of Service Vulnerability
Secunia: 45500 - Microsoft Windows TCP/IP Stack Denial of Service Vulnerabilities, Moderately Critical
Vulnerability Center: 32654 - [MS11-064] Microsoft Windows TCP/IP Remote DoS via Crafted ICMP Messages, High

scip Labs: https://www.scip.ch/en/?labs.20140213
Смотрите также: 🔍

ВходИнформация

Создано: 19.08.2011 02:00
Обновлено: 19.03.2021 13:56
Изменения: 19.08.2011 02:00 (83), 07.04.2017 12:38 (13), 19.03.2021 13:56 (2)
Завершенный: 🔍
Cache ID: 216:489:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!