| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Tóm tắt
Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong Microsoft Windows. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần Active Directory. Việc chỉnh sửa thuộc LDAP Query tràn bộ đệm. Lỗ hổng này có mã CVE-2007-0040. Không có khai thác nào sẵn có. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong Microsoft Windows. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần Active Directory. Việc chỉnh sửa thuộc LDAP Query tràn bộ đệm. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-119. Lỗ hổng được phát hiện vào ngày 10/07/2007. Thông tin về điểm yếu đã được công bố vào ngày 10/07/2007 bởi Neel Mehta (ERNE) với sự tham gia của Microsoft với định danh MS07-039 dưới dạng Bulletin (Technet). Thông báo này có thể được tải về tại microsoft.com.
Lỗ hổng này có mã CVE-2007-0040. Việc gán CVE diễn ra vào ngày 03/01/2007. Không có chi tiết kỹ thuật nào. Lỗ hổng này phổ biến hơn mức trung bình. Không có khai thác nào sẵn có. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k.
Nó được tuyên bố là bằng chứng khái niệm. Khi là 0-day, giá trị ước lượng trên thị trường ngầm là khoảng $100k và hơn thế nữa. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 25699 (MS07-039: Vulnerability in Windows Active Directory Could Allow Remote Code Execution (926122) (uncredentialed check)), giúp xác định sự tồn tại của lỗ hổng trong môi trường mục tiêu. Nếu trường này có giá trị, nó sẽ được phân vào nhóm Windows. Plugin hoạt động trong bối cảnh loại r. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 90403 (Windows Active Directory Multiple Remote Code Execution Vulnerabilities (MS07-039)).
Tên của bản vá là MS07-039. Bản sửa lỗi sẵn sàng để tải xuống tại microsoft.com. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Có thể xác định các hành vi tấn công thông qua Snort ID 12069. Với trường hợp này, mẫu 0 được áp dụng để phát hiện. Ngoài ra, bạn có thể phát hiện và ngăn chặn kiểu tấn công này bằng TippingPoint cùng với bộ lọc 9005. Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 24800), X-Force (35179), Secunia (SA26002), SecurityTracker (ID 1018355) , Vulnerability Center (SBV-15584).
Sản phẩm
Loại
Nhà cung cấp
Tên
Giấy phép
Trang web
- Nhà cung cấp: https://www.microsoft.com/
- Sản phẩm: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 6.3VulDB Điểm tạm thời meta: 5.7
VulDB Điểm cơ sở: 6.3
VulDB Điểm tạm thời: 5.7
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Bằng chứng khái niệm
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 25699
Nessus Tên: MS07-039: Vulnerability in Windows Active Directory Could Allow Remote Code Execution (926122) (uncredentialed check)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Bản vá: MS07-039
Snort ID: 12069
Snort Tin nhắn: EXPLOIT Microsoft Windows Active Directory Crafted LDAP ModifyRequest
Snort Mẫu: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
dòng thời gian
03/01/2007 🔍10/07/2007 🔍
10/07/2007 🔍
10/07/2007 🔍
10/07/2007 🔍
10/07/2007 🔍
10/07/2007 🔍
10/07/2007 🔍
10/07/2007 🔍
10/07/2007 🔍
11/07/2007 🔍
11/07/2007 🔍
18/07/2007 🔍
05/01/2025 🔍
Nguồn
Nhà cung cấp: microsoft.comSản phẩm: microsoft.com
Khuyến cáo: MS07-039
Nhà nghiên cứu: Neel Mehta (ERNE)
Tổ chức: Microsoft
Trạng thái: Đã xác nhận
CVE: CVE-2007-0040 (🔍)
GCVE (CVE): GCVE-0-2007-0040
GCVE (VulDB): GCVE-100-3178
OVAL: 🔍
CERT: 🔍
X-Force: 35179
SecurityFocus: 24800 - Microsoft Windows Active Directory LDAP Request Validation Remote Code Execution Vulnerability
Secunia: 26002
OSVDB: 35960 - Microsoft Windows Active Directory LDAP Service Convertible Attribute Remote Code Execution
SecurityTracker: 1018355
Vulnerability Center: 15584 - [MS07-039] Microsoft Active Directory Buffer Overflows Vulnerability Allows Remote Code Execution, High
Vupen: ADV-2007-2481
Xem thêm: 🔍
mục
Được tạo: 18/07/2007 16:23Đã cập nhật: 05/01/2025 13:48
Thay đổi: 18/07/2007 16:23 (102), 21/07/2019 16:39 (2), 05/01/2025 13:48 (17)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận