Microsoft Internet Explorer 6/7/8/9 эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Internet Explorer 6/7/8/9 и классифицирована как критический. Неизвестная функция используется. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость однозначно идентифицируется как CVE-2011-2001. Атака может быть инициирована удаленно. Эксплойт не найден. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Internet Explorer 6/7/8/9 и классифицирована как критический. Неизвестная функция используется. Осуществление манипуляции приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-20. Информация о слабости была опубликована 11.10.2011 под номером MS11-081 как Bulletin (Technet). Консультацию можно прочитать на сайте technet.microsoft.com.

Эта уязвимость однозначно идентифицируется как CVE-2011-2001. Атака может быть инициирована удаленно. Техническая информация не предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Не определено. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 56455. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100111 (Microsoft Internet Explorer Cumulative Security Update (MS11-081)).

Патч называется MS11-081. Обновление уже доступно для загрузки по адресу technet.microsoft.com. Рекомендуется установить обновление для решения этой проблемы.

Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 11740. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 49966), X-Force (70129), Vulnerability Center (SBV-33529) и Tenable (56455).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 56455
Nessus Файл: 🔍
Nessus Риск: 🔍

OpenVAS ID: 901208
OpenVAS Имя: Microsoft Internet Explorer Multiple Vulnerabilities (2586448)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: MS11-081
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

09.05.2011 🔍
11.10.2011 +155 дни 🔍
11.10.2011 +0 дни 🔍
11.10.2011 +0 дни 🔍
12.10.2011 +1 дни 🔍
23.03.2015 +1258 дни 🔍
23.11.2021 +2437 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS11-081
Статус: Подтверждённый

CVE: CVE-2011-2001 (🔍)
GCVE (CVE): GCVE-0-2011-2001
GCVE (VulDB): GCVE-100-59002

OVAL: 🔍

X-Force: 70129
SecurityFocus: 49966
Vulnerability Center: 33529 - [MS11-081] Microsoft Internet Explorer 6-9 Virtual Function Table Corruption Remote Code Execution, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 23.03.2015 16:50
Обновлено: 23.11.2021 16:38
Изменения: 23.03.2015 16:50 (44), 07.04.2017 12:10 (23), 23.11.2021 16:22 (2), 23.11.2021 16:30 (7), 23.11.2021 16:38 (1)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!