Microsoft Windows đến Vista GDI tràn bộ đệm

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
9.5$0-$5k0.00

Tóm tắtthông tin

Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở Microsoft Windows đến Vista. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc thành phần GDI. Việc thao tác tràn bộ đệm. Lỗ hổng bảo mật này được biết đến với mã CVE-2007-1765. Thêm vào đó, đã tồn tại mã khai thác. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.

Chi tiếtthông tin

Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở Microsoft Windows đến Vista. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc thành phần GDI. Việc thao tác tràn bộ đệm. Sự cố này được xác định là CWE-119 thông qua CWE. Lỗ hổng đã được công bố vào 29/03/2007 với McAfee (Trang web). Khuyến cáo có sẵn để tải tại vupen.com.

Lỗ hổng bảo mật này được biết đến với mã CVE-2007-1765. CVE được gán vào ngày 29/03/2007. Không có chi tiết kỹ thuật nào được cung cấp. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Thêm vào đó, đã tồn tại mã khai thác. Khai thác đã được tiết lộ cho công chúng và có thể bị sử dụng. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $0-$5k.

Nếu có giá trị độ dài, thì nó được gán là chức năng cao. Mã khai thác được cung cấp để tải về tại securityfocus.com. Là 0-day, giá chợ đen ước tính khoảng $100k và hơn thế nữa. Nessus phát hành một plugin có ID là 24911. Nếu có, nó sẽ được chỉ định vào họ Windows : Microsoft Bulletins. Plugin đang thực thi dưới ngữ cảnh loại l. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 90389 (Vulnerabilities in GDI Could Allow Remote Code Execution (MS07-017)).

Khuyến nghị nâng cấp thành phần bị ảnh hưởng. Một biện pháp giảm thiểu khả thi đã được công bố 5 ngày sau khi lỗ hổng được tiết lộ.

Các lần cố gắng tấn công có thể được phát hiện bằng Snort ID 3079. Lỗ hổng này cũng đã được đề cập trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 23194), SecurityTracker (ID 1017827) , Tenable (24911).

Sản phẩmthông tin

Loại

Nhà cung cấp

Tên

Phiên bản

Giấy phép

hỗ trợ

  • end of life (old version)

Trang web

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 10.0
VulDB Điểm tạm thời meta: 9.5

VulDB Điểm cơ sở: 10.0
VulDB Điểm tạm thời: 9.5
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Tràn bộ đệm
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Chức năng cao
Ngôn ngữ lập trình: 🔍
Tải xuống: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 24911
Nessus Tên: MS07-017: Vulnerabilities in GDI Could Allow Remote Code Execution (925902)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Tên: 🔍

MetaSploit ID: ms07_017_ani_loadimage_chunksize.rb
MetaSploit Tên: Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (SMTP)
MetaSploit Tệp tin: 🔍

Exploit-DB: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: nâng cấp
Trạng thái: 🔍

Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Snort ID: 3079
Snort Tin nhắn: BROWSER-IE Microsoft Internet Explorer ANI file parsing buffer overflow attempt
Snort Lớp: 🔍

dòng thời gianthông tin

29/03/2007 🔍
29/03/2007 +0 ngày 🔍
29/03/2007 +0 ngày 🔍
29/03/2007 +0 ngày 🔍
29/03/2007 +0 ngày 🔍
03/04/2007 +4 ngày 🔍
03/04/2007 +0 ngày 🔍
13/03/2015 +2901 ngày 🔍
27/06/2024 +3394 ngày 🔍

Nguồnthông tin

Nhà cung cấp: microsoft.com
Sản phẩm: microsoft.com

Khuyến cáo: vupen.com
Tổ chức: McAfee
Trạng thái: Đã xác nhận
Xác nhận: 🔍

CVE: CVE-2007-1765 (🔍)
GCVE (CVE): GCVE-0-2007-1765
GCVE (VulDB): GCVE-100-35900
SecurityFocus: 23194 - Microsoft Windows Cursor And Icon ANI Format Handling Remote Buffer Overflow Vulnerability
SecurityTracker: 1017827
Vupen: ADV-2007-1151

scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍

mụcthông tin

Được tạo: 13/03/2015 12:16
Đã cập nhật: 27/06/2024 08:31
Thay đổi: 13/03/2015 12:16 (62), 17/09/2018 08:21 (21), 27/06/2024 08:31 (16)
Hoàn chỉnh: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Do you want to use VulDB in your project?

Use the official API to access entries easily!