Microsoft .NET Framework 1.1 SP1/2.0 SP2/3.5 SP1/3.5.1/4.0 ASP.NET Hash отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.5$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как критический, в Microsoft .NET Framework 1.1 SP1/2.0 SP2/3.5 SP1/3.5.1/4.0. Неизвестная функция компонента ASP.NET Hash вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Данная уязвимость известна под идентификатором CVE-2011-3414. Есть возможность удалённого запуска атаки. Также существует доступный эксплойт. Рекомендуется установить патч для исправления данной уязвимости.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как критический, в Microsoft .NET Framework 1.1 SP1/2.0 SP2/3.5 SP1/3.5.1/4.0. Неизвестная функция компонента ASP.NET Hash вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-399. Данная уязвимость была опубликована 28.12.2011 с идентификатором MS11-100 в виде Posting (Bugtraq). Консультацию можно прочитать на сайте archives.neohapsis.com. Публичный релиз был скоординирован в сотрудничестве с поставщиком.

Данная уязвимость известна под идентификатором CVE-2011-3414. Дата назначения CVE — 09.09.2011. Есть возможность удалённого запуска атаки. Техническая информация не предоставлена. Данная уязвимость менее популярна, чем в среднем. Также существует доступный эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 57414. Он относится к семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90764 (Microsoft ASP.NET Denial of Service Vulnerability (KB2659883 and MS11-100)).

Рекомендуется установить патч для исправления данной уязвимости. Мера по смягчению последствий была опубликована 1 дни спустя после раскрытия уязвимости.

Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 11962. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 51186), X-Force (71989), Secunia (SA47323), Vulnerability Center (SBV-34151) и Tenable (57414).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 57414
Nessus Имя: MS11-100: Vulnerabilities in .NET Framework Could Allow Elevation of Privilege (2638420)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 902806
OpenVAS Имя: Vulnerabilities in .NET Framework Could Allow Elevation of Privilege (2638420)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Suricata ID: 2014045
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

09.09.2011 🔍
28.12.2011 +110 дни 🔍
28.12.2011 +0 дни 🔍
29.12.2011 +1 дни 🔍
29.12.2011 +0 дни 🔍
29.12.2011 +0 дни 🔍
29.12.2011 +0 дни 🔍
30.12.2011 +1 дни 🔍
21.01.2012 +21 дни 🔍
26.01.2025 +4754 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS11-100
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2011-3414 (🔍)
GCVE (CVE): GCVE-0-2011-3414
GCVE (VulDB): GCVE-100-4506

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 71989
SecurityFocus: 51186
Secunia: 47323 - Microsoft .NET Framework Multiple Vulnerabilities, Moderately Critical
OSVDB: 78057 - Microsoft .NET Framework ASP.NET Hash Collision Web Form Post Parsing Remote DoS
Vulnerability Center: 34151 - [MS11-100] Microsoft .NET Framework 1.x Through 4.0 ASP.NET Remote DoS Vulnerability, Low

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 21.01.2012 01:00
Обновлено: 26.01.2025 19:45
Изменения: 21.01.2012 01:00 (51), 05.04.2017 15:09 (36), 20.03.2021 10:30 (7), 20.03.2021 10:36 (1), 26.01.2025 19:45 (18)
Завершенный: 🔍
Cache ID: 216:E0A:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!