Microsoft Internet Explorer 6/7/8/9 Deleted Virtual Function Table privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
5.0$0-$5k0.00

Det var en kritiskt svag punkt som finns i Microsoft Internet Explorer 6/7/8/9 (Web Browser). Som påverkar en okänd funktion av komponenten Deleted Virtual Function Table Handler. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 14/08/2012 av Sing-ting Tsai och Ming-Chieh Pan av Trend Micro som MS12-052 i en form bulletin (Microsoft Technet) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på technet.microsoft.com. Publikationen gjordes i samarbete med tillverkaren. Denna svaga punkt behandlas som CVE-2012-2522. Attacken kan äga rum i det lokala nätet. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.

Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 61527 (MS12-052: Cumulative Security Update for Internet Explorer (2722913)), så att sårbarheten kan testas.

Genom att installera patchen MS12-052, kan problemet lösas. Plåstret kan laddas ner från technet.microsoft.com. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser Tenable (61527).

Produktinfo

Typ

Säljare

namn

Version

Licens

Stöd

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 5.5
VulDB Meta Temp poäng: 5.0

VulDB Baspoäng: 5.5
VulDB Temp Betyg: 5.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Delvis

Tillgänglighet: 🔍
Tillgång: Privat
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 61527
Nessus namn: MS12-052: Cumulative Security Update for Internet Explorer (2722913)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍

OpenVAS ID: 902923
OpenVAS namn: Microsoft Internet Explorer Multiple Vulnerabilities (2722913)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Lappa
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Lappa: MS12-052
TippingPoint: 🔍
PaloAlto IPS: 🔍

Tidslinjeinfo

09/05/2012 🔍
14/08/2012 +97 dagar 🔍
14/08/2012 +0 dagar 🔍
14/08/2012 +0 dagar 🔍
14/08/2012 +0 dagar 🔍
14/08/2012 +0 dagar 🔍
15/08/2012 +1 dagar 🔍
16/08/2012 +1 dagar 🔍
27/03/2021 +3145 dagar 🔍

Källorinfo

Säljare: microsoft.com

Rådgivande: MS12-052
Forskare: Sing-ting Tsai, Ming-Chieh Pan
Organisation: Trend Micro
Status: Bekräftad
Koordinerad: 🔍

CVE: CVE-2012-2522 (🔍)
OVAL: 🔍

SecurityTracker: 1027390 - Microsoft Internet Explorer Bugs Let Remote Users Execute Arbitrary Code
Vulnerability Center: 35860 - [MS12-052] Microsoft Internet Explorer 6-9 Virtual Function Table Corruption Allows Code Execution, Critical
SecurityFocus: 54951
Secunia: 50237 - Microsoft Internet Explorer Multiple Vulnerabilities, Highly Critical
OSVDB: 84594 - Microsoft IE Deleted Virtual Function Table Handling Arbitrary Code Execution

Heise: 1667602
scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍

Inträdeinfo

Skapad: 16/08/2012 10:49
Uppdaterad: 27/03/2021 10:47
Ändringar: 16/08/2012 10:49 (56), 07/04/2017 12:02 (28), 27/03/2021 10:41 (8), 27/03/2021 10:47 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!