CVSS 元温度得分 | 当前攻击价格 (≈) | CTI兴趣分数 |
---|---|---|
4.9 | $0-$5k | 0.00 |
在Microsoft Windows 直到Server 2019 中曾发现分类为棘手的漏洞。 受此问题影响的是某些未知功能的组件:DirectWrite。 手动调试的不合法输入可导致 信息公开。 使用CWE来声明会导致 CWE-200 的问题。 此漏洞的脆弱性 2019-09-10公示人类型为Security Update Guide (Website)所披露。 索取公告的网址是portal.msrc.microsoft.com。 此次公开的可用性已与供应商协调。
该漏洞被处理的名称为CVE-2019-1251, CVE分配信息格式:2018-11-26。 攻击可能远程发起, 无技术细节可用。 该漏洞的知名度低于平均水平, 没有可利用漏洞。 目前漏洞的结构决定了可能的价格范围为美元价USD $0-$5k。 该漏洞由MITRE ATT&CK项目分配为T1592。 公告指出:
An information disclosure vulnerability exists when DirectWrite improperly discloses the contents of its memory. An attacker who successfully exploited the vulnerability could obtain information to further compromise the user’s system.
它被宣布为未定义。 估计零日攻击的地下价格约为$25k-$100k。
建议采用一个补丁来修正此问题。 该漏洞被披露后,立即发表过可能的缓解措施。
产品
类型
供应商
名称
版本
许可证
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 5.1VulDB 元温度得分: 5.0
VulDB 基本分数: 4.3
VulDB 温度得分: 4.1
VulDB 向量: 🔍
VulDB 可靠性: 🔍
供应商 基本分数 (Microsoft): 5.5
供应商 Vector (Microsoft): 🔍
NVD 基本分数: 5.5
NVD 向量: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
向量 | 复杂度 | 身份验证 | 保密 | 正直 | 可用性 |
---|---|---|---|---|---|
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
攻击
分类: 信息公开CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
本地: 否
远程: 是
可用性: 🔍
地位: 未定义
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
---|---|---|---|---|
今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的 APT 团体: 🔍
对策
建议: 补丁地位: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
时间轴
2018-11-26 🔍2019-09-10 🔍
2019-09-10 🔍
2019-09-11 🔍
2020-08-19 🔍
来源
供应商: microsoft.com产品: microsoft.com
公告: portal.msrc.microsoft.com
地位: 已确认
已协调: 🔍
CVE: CVE-2019-1251 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161215
另见: 🔍
条目
已创建: 2019-09-11 14時57分已更新: 2020-08-19 21時29分
更改: 2019-09-11 14時57分 (71), 2020-08-19 21時29分 (1)
完整: 🔍
Cache ID: 3:A88:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。