Email-Worm.Win32.Agent.gi Microsoft ASPI Manager aspimgr.exe minneskorruption
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
8.3 | $0-$5k | 0.00 |
I Email-Worm.Win32.Agent.gi var en kritiskt svag punkt finns. Som påverkar en okänd funktion filen aspimgr.exe av komponenten Microsoft ASPI Manager. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.
Den svaga punkten är publicerad 19/01/2021 som MVID-2021-0036 (inte definierad). Den rådgivande finns tillgänglig för nedladdning på malvuln.com. Det finns tekniska detaljer och en exploit känd.
Den exploit kan laddas ner från malvuln.com. Han deklarerade proof-of-concept.
Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.
Produkt
namn
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 8.8VulDB Meta Temp poäng: 8.8
VulDB Baspoäng: 8.8
VulDB Temp Betyg: 8.8
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
Utnyttjar
Klass: MinneskorruptionCWE: CWE-120 / CWE-119
ATT&CK: Okänd
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Ladda ner: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: ingen lindring kändStatus: 🔍
0-dagars tid: 🔍
Tidslinje
19/01/2021 🔍19/01/2021 🔍
19/01/2021 🔍
Källor
Rådgivande: MVID-2021-0036Status: Inte definierad
scip Labs: https://www.scip.ch/en/?labs.20161013
Inträde
Skapad: 19/01/2021 07:14Ändringar: 19/01/2021 07:14 (38)
Komplett: 🔍
Leverantör: malvuln
Submit
Accepterad
- Submit #6124: EMAIL-WORM.WIN32.AGENT.GI / Remote Stack Buffer Overflow - (UDP Datagram) (förbi malvuln)
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.