Microsoft Windows NT 4.0/2000/XP/Vista OLE Automation nâng cao đặc quyền
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Tóm tắt
Một điểm dễ bị tấn công được phân loại là Rất nghiêm trọng đã được tìm thấy trong Microsoft Windows NT 4.0/2000/XP/Vista. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần OLE Automation. Việc thay đổi nâng cao đặc quyền. Vấn đề này được theo dõi dưới định danh CVE-2007-0065. Chưa có mã khai thác sẵn sàng. Nên nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm dễ bị tấn công được phân loại là Rất nghiêm trọng đã được tìm thấy trong Microsoft Windows NT 4.0/2000/XP/Vista. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần OLE Automation. Việc thay đổi nâng cao đặc quyền. CWE được sử dụng để mô tả sự cố là CWE-94. Lỗi đã được xác định vào 12/02/2008. Lỗ hổng này đã được phát hành vào ngày 12/02/2008 bởi Ryan Smith Alex Wheeler cùng với IBM ISS X-Force với mã MS08-008 dưới loại Bulletin (Technet). Tài liệu khuyến nghị đã được chia sẻ để tải về từ microsoft.com.
Vấn đề này được theo dõi dưới định danh CVE-2007-0065. Việc gán CVE đã diễn ra vào 04/01/2007. Không có thông tin chi tiết kỹ thuật. Độ phổ biến của lỗ hổng này vượt mức trung bình. Chưa có mã khai thác sẵn sàng. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k. Dự án MITRE ATT&CK công bố kỹ thuật tấn công là T1059.
Nó được tuyên bố là bằng chứng khái niệm. Với trạng thái 0-day, giá ngầm ước tính là khoảng $100k và hơn thế nữa. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 31042 (MS08-008: Vulnerability in OLE Automation Could Allow Remote Code Execution (947890)), giúp xác định sự tồn tại của lỗ hổng trong môi trường mục tiêu. Nếu có độ dài, nó được gán vào họ Windows : Microsoft Bulletins. Plugin đang chạy trong ngữ cảnh loại l. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 90427 (OLE Automation Remote Code Execution Vulnerability (MS08-008)).
Tên bản vá là MS08-008. Bản sửa lỗi sẵn sàng để tải xuống tại microsoft.com. Nên nâng cấp thành phần bị ảnh hưởng.
Hơn nữa, có thể phát hiện và ngăn chặn loại tấn công này với TippingPoint và bộ lọc 5917. Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 27661), X-Force (33226), Secunia (SA28902), SecurityTracker (ID 1019373) , Vulnerability Center (SBV-17606).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
hỗ trợ
- end of life (old version)
Trang web
- Nhà cung cấp: https://www.microsoft.com/
- Sản phẩm: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.3VulDB Điểm tạm thời meta: 6.6
VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 6.6
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Nâng cao đặc quyềnCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Bằng chứng khái niệm
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 31042
Nessus Tên: MS08-008: Vulnerability in OLE Automation Could Allow Remote Code Execution (947890)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
OpenVAS ID: 801703
OpenVAS Tên: Vulnerability in OLE Automation Could Allow Remote Code Execution (947890)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Bản vá: MS08-008
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
dòng thời gian
04/01/2007 🔍12/02/2008 🔍
12/02/2008 🔍
12/02/2008 🔍
12/02/2008 🔍
12/02/2008 🔍
12/02/2008 🔍
12/02/2008 🔍
12/02/2008 🔍
13/02/2008 🔍
18/02/2008 🔍
14/06/2025 🔍
Nguồn
Nhà cung cấp: microsoft.comSản phẩm: microsoft.com
Khuyến cáo: MS08-008
Nhà nghiên cứu: Ryan Smith Alex Wheeler
Tổ chức: IBM ISS X-Force
Trạng thái: Đã xác nhận
CVE: CVE-2007-0065 (🔍)
GCVE (CVE): GCVE-0-2007-0065
GCVE (VulDB): GCVE-100-3603
OVAL: 🔍
IAVM: 🔍
X-Force: 33226
SecurityFocus: 27661 - Microsoft Object Linking and Embedding (OLE) Automation Heap Based Buffer Overflow Vulnerability
Secunia: 28902
OSVDB: 41463 - Microsoft Windows OLE Automation Unspecified Memory Corruption Remote Code Execution
SecurityTracker: 1019373
Vulnerability Center: 17606 - [MS08-008] Microsoft OLE Automation Allows Remote Attackers to Execute Arbitrary Code, Medium
Vupen: ADV-2008-0510
mục
Được tạo: 18/02/2008 09:57Đã cập nhật: 14/06/2025 18:35
Thay đổi: 18/02/2008 09:57 (102), 04/08/2019 21:46 (1), 14/06/2025 18:35 (18)
Hoàn chỉnh: 🔍
Cache ID: 216:E8B:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận