| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
Tóm tắt
Một điểm yếu được xếp loại là nghiêm trọng đã được tìm thấy ở Microsoft Internet Explorer đến 6. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần JavaScript. Việc thay đổi tràn bộ đệm. Lỗ hổng này được giao dịch dưới mã CVE-2006-5579. Có thể tiến hành tấn công thông qua truy cập từ xa. Chưa phát hiện mã khai thác nào. Đề xuất cài đặt bản vá để sửa lỗi này.
Chi tiết
Một điểm yếu được xếp loại là nghiêm trọng đã được tìm thấy ở Microsoft Internet Explorer đến 6. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần JavaScript. Việc thay đổi tràn bộ đệm. Việc sử dụng CWE để khai báo sự cố dẫn đến CWE-119. Lỗ hổng này đã được phát hành vào ngày 12/12/2006 bởi Jakob Balle and Carsten Eiram cùng với Secunia Research với mã MS06-072 (Trang web). Bản khuyến nghị được chia sẻ để tải xuống tại secunia.com. Việc tiết lộ công khai có sự phối hợp từ phía nhà cung cấp.
Lỗ hổng này được giao dịch dưới mã CVE-2006-5579. Ngày 27/10/2006 là thời điểm CVE được gán. Có thể tiến hành tấn công thông qua truy cập từ xa. Chưa có thông tin kỹ thuật nào. Độ phổ biến của lỗ hổng này vượt mức trung bình. Chưa phát hiện mã khai thác nào. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k.
Nó được tuyên bố là bằng chứng khái niệm. Giai đoạn 0-day, giá ngầm ước tính vào khoảng $25k-$100k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 23833 (MS06-072: Cumulative Security Update for Internet Explorer (925454)), giúp xác định sự tồn tại của lỗ hổng trong môi trường mục tiêu. Nếu tồn tại, nó sẽ thuộc về họ Windows : Microsoft Bulletins. Plugin được thực thi với loại ngữ cảnh l. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 90371 (Cumulative Security Update for Internet Explorer (MS06-072)).
Tên bản vá là MS06-072. Bản sửa lỗi sẵn sàng để tải xuống tại microsoft.com. Đề xuất cài đặt bản vá để sửa lỗi này.
Hơn nữa, có thể phát hiện và ngăn chặn loại tấn công này với TippingPoint và bộ lọc 4892. Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 21552), X-Force (30604), Secunia (SA20807), SecurityTracker (ID 1017373) , Vulnerability Center (SBV-13306).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
hỗ trợ
Trang web
- Nhà cung cấp: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 8.8VulDB Điểm tạm thời meta: 7.9
VulDB Điểm cơ sở: 8.8
VulDB Điểm tạm thời: 7.9
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Bằng chứng khái niệm
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 23833
Nessus Tên: MS06-072: Cumulative Security Update for Internet Explorer (925454)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: Bản váTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Bản vá: MS06-072
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
ISS Proventia IPS: 🔍
dòng thời gian
27/10/2006 🔍12/12/2006 🔍
12/12/2006 🔍
12/12/2006 🔍
12/12/2006 🔍
12/12/2006 🔍
12/12/2006 🔍
12/12/2006 🔍
12/12/2006 🔍
13/12/2006 🔍
14/12/2006 🔍
16/01/2025 🔍
Nguồn
Nhà cung cấp: microsoft.comKhuyến cáo: MS06-072⛔
Nhà nghiên cứu: Jakob Balle, Carsten Eiram
Tổ chức: Secunia Research
Trạng thái: Đã xác nhận
Đã phối hợp: 🔍
CVE: CVE-2006-5579 (🔍)
GCVE (CVE): GCVE-0-2006-5579
GCVE (VulDB): GCVE-100-2733
OVAL: 🔍
CERT: 🔍
X-Force: 30604
SecurityFocus: 21552 - Microsoft Internet Explorer Script Error Handling Remote Code Execution Vulnerability
Secunia: 20807 - Internet Explorer Script Error Handling Memory Corruption Vulnerability, Highly Critical
OSVDB: 30813 - Microsoft IE Script Error Handling Memory Corruption
SecurityTracker: 1017373 - Microsoft Internet Explorer DHTML and Script Error Handling Bugs Let Remote Users Execute Arbitrary Code
Vulnerability Center: 13306 - [MS06-072] Microsoft Internet Explorer Script Error Handling Memory Corruption, Medium
Vupen: ADV-2006-4966
Xem thêm: 🔍
mục
Được tạo: 14/12/2006 14:15Đã cập nhật: 16/01/2025 10:23
Thay đổi: 14/12/2006 14:15 (93), 07/04/2017 12:01 (10), 13/03/2021 16:39 (2), 16/01/2025 10:23 (15)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận