Skype до 3.5.0.201 Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.4$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как очень критический, в Skype до 3.5.0.201. Неизвестная функция вовлечена. Выполнение манипуляции приводит к Удалённое выполнение кода. Данная уязвимость известна под идентификатором CVE-2009-4741. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как очень критический, в Skype до 3.5.0.201. Неизвестная функция вовлечена. Выполнение манипуляции приводит к Удалённое выполнение кода. Данная уязвимость была опубликована 26.03.2010 (Веб-сайт). Консультацию можно прочитать на сайте developer.skype.com.

Данная уязвимость известна под идентификатором CVE-2009-4741. Техническая информация не предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 42148. Он относится к семейству Windows.

Обновление до версии 3.5.0.202 позволяет устранить данную проблему. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 36459), X-Force (53732), Secunia (SA37012), Vulnerability Center (SBV-23757) и Tenable (42148).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 42148
Nessus Имя: Skype Extras Manager Unspecified Vulnerability (uncredentialed check)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 801302
OpenVAS Имя: registry_get_sz(key:key + item, item:DisplayName
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Skype 3.5.0.202
PaloAlto IPS: 🔍

ХронологияИнформация

12.10.2009 🔍
12.10.2009 +0 дни 🔍
15.10.2009 +3 дни 🔍
15.10.2009 +0 дни 🔍
26.03.2010 +161 дни 🔍
26.03.2010 +0 дни 🔍
26.03.2010 +0 дни 🔍
19.03.2015 +1819 дни 🔍
23.03.2025 +3657 дни 🔍

ИсточникиИнформация

Консультация: developer.skype.com
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2009-4741 (🔍)
GCVE (CVE): GCVE-0-2009-4741
GCVE (VulDB): GCVE-100-52386

OVAL: 🔍

X-Force: 53732
SecurityFocus: 36459 - EasyBits Extras Manager Unspecified Vulnerability
Secunia: 37012
Vulnerability Center: 23757 - Skype Extras Manager with Skype \x3C 4.1.0.179 for Windows Unspecified Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20140918

ВходИнформация

Создано: 19.03.2015 12:22
Обновлено: 23.03.2025 03:24
Изменения: 19.03.2015 12:22 (57), 15.02.2017 09:34 (9), 05.09.2021 21:18 (4), 05.09.2021 21:28 (1), 23.03.2025 03:24 (18)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!