Microsoft Windows NT 4.0/2000/XP/Vista OLE Automation privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.6$0-$5k0.00

Det var en mycket kritiskt svag punkt som finns i Microsoft Windows NT 4.0/2000/XP/Vista (Operating System). Som påverkar en okänd funktion av komponenten OLE Automation. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Felet upptäcktes på 12/02/2008. Den svaga punkten är publicerad 12/02/2008 av Ryan Smith Alex Wheeler av IBM ISS X-Force som MS08-008 i en form bulletin (Technet) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på microsoft.com. Denna svaga punkt är känd som CVE-2007-0065. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.

Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 31042 (MS08-008: Vulnerability in OLE Automation Could Allow Remote Code Execution (947890)), så att sårbarheten kan testas.

En uppgradering att åtgärda problemet. Genom att installera patchen MS08-008, kan problemet lösas. Plåstret kan laddas ner från microsoft.com. Som bläst uppdatera till den senaste versionen åtgärder rekommenderas. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (33226) och Tenable (31042).

Produktinfo

Typ

Säljare

namn

Version

Licens

Stöd

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 6.6

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 31042
Nessus namn: MS08-008: Vulnerability in OLE Automation Could Allow Remote Code Execution (947890)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 801703
OpenVAS namn: Vulnerability in OLE Automation Could Allow Remote Code Execution (947890)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Lappa: MS08-008
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

04/01/2007 🔍
12/02/2008 +404 dagar 🔍
12/02/2008 +0 dagar 🔍
12/02/2008 +0 dagar 🔍
12/02/2008 +0 dagar 🔍
12/02/2008 +0 dagar 🔍
12/02/2008 +0 dagar 🔍
12/02/2008 +0 dagar 🔍
12/02/2008 +0 dagar 🔍
13/02/2008 +0 dagar 🔍
18/02/2008 +5 dagar 🔍
04/08/2019 +4185 dagar 🔍

Källorinfo

Säljare: microsoft.com
Produkt: microsoft.com

Rådgivande: MS08-008
Forskare: Ryan Smith Alex Wheeler
Organisation: IBM ISS X-Force
Status: Bekräftad

CVE: CVE-2007-0065 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 33226
SecurityTracker: 1019373
Vulnerability Center: 17606 - [MS08-008] Microsoft OLE Automation Allows Remote Attackers to Execute Arbitrary Code, Medium
SecurityFocus: 27661 - Microsoft Object Linking and Embedding (OLE) Automation Heap Based Buffer Overflow Vulnerability
Secunia: 28902
OSVDB: 41463 - Microsoft Windows OLE Automation Unspecified Memory Corruption Remote Code Execution
Vupen: ADV-2008-0510

Inträdeinfo

Skapad: 18/02/2008 09:57
Uppdaterad: 04/08/2019 21:46
Ändringar: 18/02/2008 09:57 (102), 04/08/2019 21:46 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!