Microsoft Windows Command Line cmd.exe minneskorruption

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
4.4$0-$5k0.00

En kritiskt svag punkt upptäcktes i Microsoft Windows (Operating System). Som påverkar en okänd funktion filen cmd.exe av komponenten Command Line. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.

Den svaga punkten är publicerad 16/09/2021 av John Page (inte definierad). Den rådgivande finns tillgänglig för nedladdning på hyp3rlinx.altervista.org. Det finns tekniska detaljer och en exploit känd.

Den exploit kan laddas ner från hyp3rlinx.altervista.org. Han deklarerade proof-of-concept.

Som bläst hur du inaktiverar den skadade delen åtgärder rekommenderas.

Produktinfo

Typ

Säljare

namn

Licens

Videoklipp

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 5.0
VulDB Meta Temp poäng: 4.4

VulDB Baspoäng: 5.0
VulDB Temp Betyg: 4.4
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

Utnyttjarinfo

Klass: Minneskorruption
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Ladda ner: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Disable
Status: 🔍

0-dagars tid: 🔍

Tidslinjeinfo

16/09/2021 🔍
16/09/2021 +0 dagar 🔍
19/09/2021 +3 dagar 🔍

Källorinfo

Säljare: microsoft.com
Produkt: microsoft.com

Rådgivande: hyp3rlinx.altervista.org
Forskare: John Page
Status: Inte definierad
scip Labs: https://www.scip.ch/en/?labs.20161013

Inträdeinfo

Skapad: 16/09/2021 07:38
Uppdaterad: 19/09/2021 06:18
Ändringar: 16/09/2021 07:38 (42), 19/09/2021 06:18 (1)
Komplett: 🔍
Leverantör: hyp3rlinx
Committer: hyp3rlinx

Submitinfo

Accepterad

  • Submit #20781: Windows NT Command-line Interpreter "cmd.exe" / Stack Buffer Overflow (förbi hyp3rlinx)

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!