Microsoft Windows повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows. Она была объявлена как критический. Неизвестная функция затронута. Осуществление манипуляции приводит к повреждение памяти. Выявление этой уязвимости является CVE-2008-4834. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows. Она была объявлена как критический. Неизвестная функция затронута. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Информация о слабости была опубликована 14.01.2009 совместно с Zero Day Initiative (Веб-сайт). Консультация представлена на сайте us-cert.gov.

Выявление этой уязвимости является CVE-2008-4834. Присвоение CVE было выполнено 30.10.2008. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Мы ожидаем, что 0-день стоил приблизительно $100k и многое другое. Сканер уязвимостей Nessus предоставляет плагин с ID 35361 (MS09-001: Vulnerabilities in SMB Could Allow Remote Code Execution (958687)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90477 (Microsoft SMB Remote Code Execution Vulnerability (MS09-001)).

Рекомендуется выполнить обновление уязвимого компонента.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 6662. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 33121), X-Force (47673), SecurityTracker (ID 1021560), Vulnerability Center (SBV-20492) и Tenable (35361).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 35361
Nessus Имя: MS09-001: Vulnerabilities in SMB Could Allow Remote Code Execution (958687)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 900069
OpenVAS Имя: Vulnerabilities in SMB Could Allow Remote Code Execution (958687)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

30.10.2008 🔍
12.01.2009 +74 дни 🔍
12.01.2009 +0 дни 🔍
12.01.2009 +0 дни 🔍
12.01.2009 +0 дни 🔍
12.01.2009 +0 дни 🔍
13.01.2009 +1 дни 🔍
14.01.2009 +0 дни 🔍
14.01.2009 +0 дни 🔍
17.03.2015 +2253 дни 🔍
04.08.2021 +2332 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: us-cert.gov
Организация: Zero Day Initiative
Статус: Подтверждённый

CVE: CVE-2008-4834 (🔍)
GCVE (CVE): GCVE-0-2008-4834
GCVE (VulDB): GCVE-100-45904

OVAL: 🔍

X-Force: 47673
SecurityFocus: 33121 - Microsoft Windows SMB NT Trans Request Buffer Overflow Vulnerability
SecurityTracker: 1021560
Vulnerability Center: 20492 - [MS09-001] Microsoft Windows SMB Protocol Buffer Overflow Remote DoS or Code Execution, Critical
Vupen: ADV-2009-0116

Смотрите также: 🔍

ВходИнформация

Создано: 17.03.2015 16:11
Обновлено: 04.08.2021 02:28
Изменения: 17.03.2015 16:11 (66), 18.09.2018 08:31 (18), 04.08.2021 02:28 (2)
Завершенный: 🔍
Cache ID: 216:A5B:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!