Microsoft Internet Explorer 6/7/8 mshtml.dll CDwnBindInfo отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.9$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Microsoft Internet Explorer 6/7/8. Затронута неизвестная функция в библиотеке mshtml.dll. Выполнение манипуляции приводит к отказ в обслуживании. Уязвимость зарегистрирована как CVE-2012-4792. Атаку можно провести дистанционно. Более того, существует эксплойт. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. Распространяется червь, который автоматически использует эту уязвимость. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Microsoft Internet Explorer 6/7/8. Затронута неизвестная функция в библиотеке mshtml.dll. Выполнение манипуляции приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-399. Вопрос введен в 22.03.2001. Ошибка была обнаружена 26.12.2012. Данная уязвимость была опубликована 27.12.2012 исследователем Bill Gertz при поддержке 0-день с идентификатором Chinese Hackers Suspected in Cyber Attack on Council on Foreign Relations в виде Article (Веб-сайт) посредством Washington Free Beacon. Консультация доступна для загрузки на freebeacon.com. Публичный релиз произошел без участия продавца.

Уязвимость зарегистрирована как CVE-2012-4792. Назначение CVE произошло 06.09.2012. Атаку можно провести дистанционно. Имеются технические подробности. Данная уязвимость пользуется популярностью выше среднего уровня. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Эта уязвимость считается исторически значимой из-за своего контекста и отклика.

Указано значение Высокофункциональный. Эксплойт можно скачать по ссылке dev.metasploit.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 4298 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Распространяется червь, который автоматически использует эту уязвимость. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 63372. Он принадлежит семейству Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 100134 (Microsoft Internet Explorer Remote Code Execution Vulnerability (MS13-008 and KB2794220)).

Переход на версию 9 и 10 способен решить эту проблему. Обновлённая версия доступна для загрузки по адресу windows.microsoft.com. Имя патча — Fix It 50971. Обновление уже доступно для загрузки по адресу blogs.technet.com. Возможный вариант — Mozilla Firefox/Microsoft Internet Explorer/Opera. Рекомендуется обновить затронутый компонент. Мера по смягчению последствий была опубликована 3 недели спустя после раскрытия уязвимости. В предупреждении указано следующее:

We are actively investigating reports of a small, targeted issue affecting Internet Explorer 6-8. […] We will take appropriate action to help keep customers protected once our analysis is complete. People using Internet Explorer 9-10 are not impacted.

Более того, с помощью TippingPoint и фильтра 12710 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 57070), X-Force (80885), Secunia (SA51695), SecurityTracker (ID 1027930) и Vulnerability Center (SBV-37870).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

Видео

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.9

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 8.8
NVD Вектор: 🔍

CNA Базовый балл: 8.8
CNA Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Атакованный
Автор: Juan Vazquez
Wormified: 🔍
Язык программирования: 🔍
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 63372
Nessus Имя: MS KB2794220: Vulnerability in Internet Explorer Could Allow Remote Code Execution (deprecated)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 902699
OpenVAS Имя: Microsoft Internet Explorer Remote Code Execution Vulnerability (2794220)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: exploit_info/ie_cbutton_uaf
Saint Имя: Internet Explorer CButton Use After Free Vulnerability

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: ie_cbutton_uaf.rb
MetaSploit Имя: MS13-008 Microsoft Internet Explorer CButton Object Use-After-Free Vulnerability
MetaSploit Файл: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Обновление: Internet Explorer 9/10
Патч: Fix It 50971
Альтернатива: Mozilla Firefox/Microsoft Internet Explorer/Opera
Suricata ID: 2016132
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

22.03.2001 🔍
06.09.2012 +4186 дни 🔍
26.12.2012 +111 дни 🔍
27.12.2012 +1 дни 🔍
29.12.2012 +1 дни 🔍
29.12.2012 +0 дни 🔍
29.12.2012 +0 дни 🔍
30.12.2012 +0 дни 🔍
30.12.2012 +0 дни 🔍
30.12.2012 +0 дни 🔍
30.12.2012 +0 дни 🔍
30.12.2012 +0 дни 🔍
02.01.2013 +3 дни 🔍
14.01.2013 +12 дни 🔍
26.01.2025 +4395 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: Chinese Hackers Suspected in Cyber Attack on Council on Foreign Relations
Исследователь: Bill Gertz
Организация: 0-day
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2012-4792 (🔍)
GCVE (CVE): GCVE-0-2012-4792
GCVE (VulDB): GCVE-100-7227

OVAL: 🔍

CERT: 🔍
X-Force: 80885 - Microsoft Internet Explorer CDwnBindInfo code execution, High Risk
SecurityFocus: 57070 - Microsoft Internet Explorer 'CDwnBindInfo' Use-After-Free Remote Code Execution Vulnerability
Secunia: 51695 - Microsoft Internet Explorer "CDwnBindInfo" Use-After-Free Vulnerability, Extremely Critical
OSVDB: 88774 - Microsoft IE CDwnBindInfo Object Handling Use-after-free Arbitrary Code Execution
SecurityTracker: 1027930 - Microsoft Internet Explorer CDwnBindInfo Object Reuse Flaw Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 37870 - [MS13-008] Microsoft Internet Explorer 6-8 Use-After-Free Vulnerability Allows Remote Code Execution, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍

ВходИнформация

Создано: 30.12.2012 04:04
Обновлено: 26.01.2025 19:52
Изменения: 30.12.2012 04:04 (85), 07.04.2017 12:02 (48), 20.04.2021 13:54 (8), 20.04.2021 13:59 (1), 13.06.2024 22:32 (15), 14.07.2024 16:53 (4), 23.07.2024 18:38 (9), 24.07.2024 03:35 (1), 01.08.2024 16:05 (11), 14.08.2024 18:44 (11), 09.09.2024 22:30 (1), 29.12.2024 20:23 (2), 26.01.2025 19:52 (1)
Завершенный: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!