Microsoft Internet Explorer 9 CTreeNode отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.2$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Microsoft Internet Explorer 9. Неизвестная функция компонента CTreeNode Handler используется. Осуществление манипуляции приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2012-4775. Атаку можно провести дистанционно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Microsoft Internet Explorer 9. Неизвестная функция компонента CTreeNode Handler используется. Осуществление манипуляции приводит к отказ в обслуживании. Декларирование проблемы с помощью CWE приводит к CWE-399. Вопрос введен в 16.03.2010. Информация о слабости была опубликована 13.11.2012 автором Cheng-da Tsai, Sung-ting Tsai and Ming-Chieh Pan совместно с Trend Micro под номером MS12-071 как Bulletin (Веб-сайт). Консультация доступна для скачивания по адресу technet.microsoft.com. Публичный релиз был согласован с поставщиком.

Эта уязвимость продается как CVE-2012-4775. Назначение CVE произошло 06.09.2012. Атаку можно провести дистанционно. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 973 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 62903 (MS12-071: Cumulative Security Update for Internet Explorer (2761451)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100124 (Microsoft Internet Explorer Cumulative Security Update (MS12-071)).

Имя патча — KB2761451. Исправление готово для загрузки по адресу technet.microsoft.com. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 56422), Secunia (SA51202), SecurityTracker (ID 1027749) и Tenable (62903).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.6
VulDB Meta Temp Score: 7.2

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CNA Базовый балл: 8.8
CNA Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 62903
Nessus Имя: MS12-071: Cumulative Security Update for Internet Explorer (2761451)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 902932
OpenVAS Имя: Microsoft Internet Explorer Multiple Use-After-Free Vulnerabilities (2761451)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: KB2761451

ХронологияИнформация

16.03.2010 🔍
06.09.2012 +905 дни 🔍
13.11.2012 +67 дни 🔍
13.11.2012 +0 дни 🔍
13.11.2012 +0 дни 🔍
13.11.2012 +0 дни 🔍
13.11.2012 +0 дни 🔍
15.11.2012 +2 дни 🔍
17.01.2025 +4445 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS12-071
Исследователь: Cheng-da Tsai, Sung-ting Tsai , Ming-Chieh Pan
Организация: Trend Micro
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2012-4775 (🔍)
GCVE (CVE): GCVE-0-2012-4775
GCVE (VulDB): GCVE-100-6919

OVAL: 🔍

SecurityFocus: 56422 - Microsoft Internet Explorer CTreeNode Use-After-Free Remote Code Execution Vulnerability
Secunia: 51202 - Microsoft Internet Explorer Multiple Use-After-Free Vulnerabilities, Highly Critical
OSVDB: 87256 - Microsoft IE CTreeNode Deleted Object Handling Use-after-free Arbitrary Code Execution
SecurityTracker: 1027749 - Microsoft Internet Explorer Multiple Use-After-Free Bugs Let Remote Users Execute Arbitrary Code

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 15.11.2012 09:43
Обновлено: 17.01.2025 00:14
Изменения: 15.11.2012 09:43 (58), 07.04.2017 12:02 (21), 19.04.2021 09:29 (8), 19.04.2021 09:34 (2), 19.04.2021 09:38 (1), 17.01.2025 00:14 (26)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:8EC:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you know our Splunk app?

Download it now for free!