Microsoft Windows 7/Server 2008 JScript/VBScript Engine tiết lộ thông tin
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Tóm tắt
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong Microsoft Windows 7/Server 2008. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần JScript/VBScript Engine. Việc thao tác tiết lộ thông tin. Lỗ hổng này có mã CVE-2011-0031. Có thể khởi động cuộc tấn công từ xa. Không có khai thác nào sẵn có. Khuyên bạn nên cập nhật bản vá để xử lý sự cố này.
Chi tiết
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong Microsoft Windows 7/Server 2008. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần JScript/VBScript Engine. Việc thao tác tiết lộ thông tin. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-200. Lỗ hổng đã được công bố vào 08/02/2011 bởi Yamata Li với Palo Alto Networks. dưới mã MS11-009 dưới dạng Bulletin (Technet). Thông báo này có thể được tải về tại microsoft.com.
Lỗ hổng này có mã CVE-2011-0031. Việc gán CVE diễn ra vào ngày 10/12/2010. Có thể khởi động cuộc tấn công từ xa. Không có chi tiết kỹ thuật nào. Mức độ phổ biến của lỗ hổng này cao hơn mức trung bình. Không có khai thác nào sẵn có. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k. Theo dự án MITRE ATT&CK, kỹ thuật tấn công được xác định là T1592.
Nó được tuyên bố là không được định nghĩa. Khi là 0-day, giá trị ước lượng trên thị trường ngầm là khoảng $25k-$100k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 51909 (MS11-009: Vulnerability in JScript and VBScript Scripting Engine Could Allow Information Disclosure (2475792)), giúp xác định sự tồn tại của lỗ hổng trong môi trường mục tiêu. Nếu trường này có giá trị, nó sẽ được phân vào nhóm Windows : Microsoft Bulletins. Plugin hoạt động trong bối cảnh loại l. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 90681 (Microsoft JScript and VBScript Scripting Engines Information Disclosure Vulnerability (MS11-009)).
Bản vá có tên là MS11-009. Bản sửa lỗi sẵn sàng để tải xuống tại microsoft.com. Khuyên bạn nên cập nhật bản vá để xử lý sự cố này.
Bên cạnh đó, việc phát hiện và phòng ngừa dạng tấn công này có thể thực hiện được với TippingPoint và bộ lọc 10801. Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 46139), X-Force (64920), Secunia (SA43249), SecurityTracker (ID 1025044) , Vulnerability Center (SBV-29658).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.microsoft.com/
- Sản phẩm: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.3VulDB Điểm tạm thời meta: 5.1
VulDB Điểm cơ sở: 5.3
VulDB Điểm tạm thời: 5.1
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tiết lộ thông tinCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 51909
Nessus Tên: MS11-009: Vulnerability in JScript and VBScript Scripting Engine Could Allow Information Disclosure (2475792)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
OpenVAS ID: 902336
OpenVAS Tên: Microsoft JScript and VBScript Scripting Engines Information Disclosure Vulnerability (2475792)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: Bản váTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Bản vá: MS11-009
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
PaloAlto IPS: 🔍
dòng thời gian
10/12/2010 🔍08/02/2011 🔍
08/02/2011 🔍
08/02/2011 🔍
08/02/2011 🔍
08/02/2011 🔍
08/02/2011 🔍
08/02/2011 🔍
09/02/2011 🔍
16/02/2011 🔍
26/01/2025 🔍
Nguồn
Nhà cung cấp: microsoft.comSản phẩm: microsoft.com
Khuyến cáo: MS11-009
Nhà nghiên cứu: Yamata Li
Tổ chức: Palo Alto Networks.
Trạng thái: Đã xác nhận
CVE: CVE-2011-0031 (🔍)
GCVE (CVE): GCVE-0-2011-0031
GCVE (VulDB): GCVE-100-4298
OVAL: 🔍
IAVM: 🔍
X-Force: 64920
SecurityFocus: 46139 - Microsoft VBScript and JScript Scripting Engines Information Disclosure Vulnerability
Secunia: 43249 - Microsoft Windows JScript / VBScript Scripting Engine Information Disclosure, Less Critical
OSVDB: 70827 - Microsoft Windows JScript / VBScript Scripting Engine Memory Corruption Information Disclosure
SecurityTracker: 1025044
Vulnerability Center: 29658 - [MS11-009] Microsoft JScript 5.8 and VBScript 5.8 Remote Information Disclosure Vulnerability, Medium
scip Labs: https://www.scip.ch/en/?labs.20140213
Xem thêm: 🔍
mục
Được tạo: 16/02/2011 14:11Đã cập nhật: 26/01/2025 06:16
Thay đổi: 16/02/2011 14:11 (87), 07/04/2017 12:38 (11), 18/03/2021 20:12 (2), 20/01/2025 02:26 (16), 26/01/2025 06:16 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận