Microsoft Windows Vista SP2 до Server 2012 R2 Journal File Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows Vista SP2 до Server 2012 R2. Она была оценена как критический. Затронута неизвестная функция компонента Journal File Handler. Выполнение манипуляции приводит к Удалённое выполнение кода. Эта уязвимость обозначается как CVE-2015-2519. Атаку можно осуществить удаленно. Эксплойт отсутствует. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows Vista SP2 до Server 2012 R2. Она была оценена как критический. Затронута неизвестная функция компонента Journal File Handler. Выполнение манипуляции приводит к Удалённое выполнение кода. Использование CWE для объявления проблемы приводит к тому, что CWE-189. Данная уязвимость была опубликована 08.09.2015 при поддержке Microsoft с идентификатором MS15-097 в виде Bulletin (Technet). Консультация доступна по адресу technet.microsoft.com.

Эта уязвимость обозначается как CVE-2015-2519. CVE был назначен 19.03.2015. Атаку можно осуществить удаленно. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. В сканере Nessus имеется плагин с ID 85876. Он отнесён к семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 91090 (Microsoft Windows Journal Remote Code Execution Vulnerability (MS15-098)).

Название патча: MS15-097. Исправление ошибки доступно для загрузки на technet.microsoft.com. Рекомендуется применить патч для устранения этой проблемы.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 76556), SecurityTracker (ID 1033484), Vulnerability Center (SBV-52511) и Tenable (85876).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 85876
Nessus Имя: MS15-098: Vulnerabilities in Windows Journal Could Allow Remote Code Execution (3089669)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS15-097

ХронологияИнформация

19.03.2015 🔍
08.09.2015 +173 дни 🔍
08.09.2015 +0 дни 🔍
08.09.2015 +0 дни 🔍
08.09.2015 +0 дни 🔍
08.09.2015 +0 дни 🔍
08.09.2015 +0 дни 🔍
09.09.2015 +1 дни 🔍
09.09.2015 +0 дни 🔍
14.06.2022 +2470 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS15-097
Организация: Microsoft
Статус: Подтверждённый

CVE: CVE-2015-2519 (🔍)
GCVE (CVE): GCVE-0-2015-2519
GCVE (VulDB): GCVE-100-77625
SecurityFocus: 76556 - Microsoft Windows Journal CVE-2015-2519 Integer Overflow Remote Code Execution Vulnerability
SecurityTracker: 1033484 - Windows Journal File Processing Flaws Let Remote Users Deny Service and Execute Arbitrary Code
Vulnerability Center: 52511 - [MS15-098] Microsoft Windows Remote Code Execution via a Crafted Journal File - CVE-2015-2519, Critical

scip Labs: https://www.scip.ch/en/?labs.20161215
Смотрите также: 🔍

ВходИнформация

Создано: 09.09.2015 10:05
Обновлено: 14.06.2022 15:24
Изменения: 09.09.2015 10:05 (67), 03.05.2019 08:02 (10), 14.06.2022 15:24 (3)
Завершенный: 🔍
Cache ID: 216:19B:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!