| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Tóm tắt
Một điểm yếu phân loại là nghiêm trọng đã xuất hiện trong Microsoft Windows. Thành phần bị ảnh hưởng là một hàm không xác định thuộc thành phần VML Vector Markup Language Handler. Việc thao tác tràn bộ đệm. Lỗ hổng này được biết đến với tên CVE-2007-1749. Có thể khởi động cuộc tấn công từ xa. Không có khai thác nào sẵn có. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm yếu phân loại là nghiêm trọng đã xuất hiện trong Microsoft Windows. Thành phần bị ảnh hưởng là một hàm không xác định thuộc thành phần VML Vector Markup Language Handler. Việc thao tác tràn bộ đệm. Khai báo vấn đề bằng CWE sẽ dẫn tới CWE-122. Lỗi này được phát hiện vào 14/08/2007. Lỗ hổng đã được công bố vào 14/08/2007 bởi Derek Soeder với Microsoft dưới mã MS07-050 dưới dạng Bulletin (Technet). Bạn có thể tải khuyến nghị này tại microsoft.com.
Lỗ hổng này được biết đến với tên CVE-2007-1749. Việc gán CVE diễn ra vào ngày 29/03/2007. Có thể khởi động cuộc tấn công từ xa. Không có chi tiết kỹ thuật nào. Mức độ phổ biến của lỗ hổng này cao hơn mức trung bình. Không có khai thác nào sẵn có. Vào lúc này, giá exploit ước khoảng USD $0-$5k.
Nếu trường này có độ dài, thì nó được đặt là bằng chứng khái niệm. Là 0-day, giá ước tính trên thị trường ngầm vào khoảng $25k-$100k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 25886. Nếu trường này có giá trị, nó sẽ được phân vào nhóm Windows : Microsoft Bulletins. Plugin hoạt động trong bối cảnh loại l. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 90405 (Microsoft XML Core Services Could Allow Remote Code Execution (MS07-042)).
Bản vá có tên là MS07-050. Bản vá lỗi đã sẵn sàng để tải xuống tại microsoft.com. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Có thể xác định các hành vi tấn công thông qua Snort ID 12282. Với trường hợp này, mẫu vmlframe được áp dụng để phát hiện. Bên cạnh đó, việc phát hiện và phòng ngừa dạng tấn công này có thể thực hiện được với TippingPoint và bộ lọc 5524. Lỗ hổng này cũng xuất hiện trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 25310), X-Force (35762), Secunia (SA26409), SecurityTracker (ID 1018568) , Vulnerability Center (SBV-15870).
Sản phẩm
Loại
Nhà cung cấp
Tên
Giấy phép
Trang web
- Nhà cung cấp: https://www.microsoft.com/
- Sản phẩm: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 6.3VulDB Điểm tạm thời meta: 5.7
VulDB Điểm cơ sở: 6.3
VulDB Điểm tạm thời: 5.7
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tải xuống: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 25886
Nessus Tên: MS07-050: Vulnerability in Vector Markup Language Could Allow Remote Code Execution (938127)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
OpenVAS ID: 102059
OpenVAS Tên: Microsoft Windows Vector Markup Language Buffer Overflow (938127)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Exploit-DB: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Bản vá: MS07-050
Snort ID: 12282
Snort Tin nhắn: WEB-CLIENT VML source file memory corruption
Snort Mẫu: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
dòng thời gian
29/03/2007 🔍14/08/2007 🔍
14/08/2007 🔍
14/08/2007 🔍
14/08/2007 🔍
14/08/2007 🔍
14/08/2007 🔍
14/08/2007 🔍
14/08/2007 🔍
14/08/2007 🔍
14/08/2007 🔍
15/08/2007 🔍
20/08/2007 🔍
13/01/2025 🔍
Nguồn
Nhà cung cấp: microsoft.comSản phẩm: microsoft.com
Khuyến cáo: MS07-050
Nhà nghiên cứu: Derek Soeder
Tổ chức: Microsoft
Trạng thái: Đã xác nhận
CVE: CVE-2007-1749 (🔍)
GCVE (CVE): GCVE-0-2007-1749
GCVE (VulDB): GCVE-100-3242
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 35762
SecurityFocus: 25310 - Microsoft Internet Explorer Vector Markup Language VGX.DLL Remote Buffer Overflow Vulnerability
Secunia: 26409
OSVDB: 36390 - Microsoft Windows Vector Markup Language (VML) VGX.DLL CDownloadSink Class Overflow
SecurityTracker: 1018568
Vulnerability Center: 15870 - [MS07-050] Microsoft Internet Explorer VML Component Integer Underflow Allows Code Execution, Medium
Vupen: ADV-2007-2874
scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍
mục
Được tạo: 20/08/2007 08:42Đã cập nhật: 13/01/2025 00:36
Thay đổi: 20/08/2007 08:42 (109), 23/07/2019 15:39 (1), 15/03/2021 16:34 (3), 13/01/2025 00:36 (17)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận