Microsoft Internet Explorer 直到 11 XMLDOM ActiveX Control 多重 信息公开
| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
摘要
分类为棘手的漏洞曾在Microsoft Internet Explorer 直到 11中发现。 受影响的是未知功能的组件:XMLDOM ActiveX Control。 对的操作导致 权限提升(多重)。 该漏洞被称作为CVE-2013-7331, 攻击可以远程发起, 而且,有现成的漏洞利用。 建议应用补丁以修复此问题。
细节
分类为棘手的漏洞曾在Microsoft Internet Explorer 直到 11中发现。 受影响的是未知功能的组件:XMLDOM ActiveX Control。 对的操作导致 权限提升(多重)。 利用 CWE 标识该问题会跳转到 CWE-200。 该问题已于2001-03-22引入。 此漏洞的脆弱性 2014-02-17由公示人Darien Kindlund, Dan Caselden, Xiaobo Chen, Ned Moran and Mike Scott、公示人所属公司FireEye、公示人身份MS14-052 / Operation SnowMan: DeputyDog Actor Compromises US Veterans of Foreign Wars Website、公示人类型为公告 (网站)所公布。 阅读公告的网址是fireeye.com。
该漏洞被称作为CVE-2013-7331, CVE分配发生在2014-02-25。 攻击可以远程发起, 未提供技术细节。 该漏洞的流行度低于平均水平。 而且,有现成的漏洞利用。 当前漏洞利用的价值为美元大约是$0-$5k 。 该漏洞由MITRE ATT&CK项目分配为T1592。 公告指出:
The vulnerability is a previously unknown use-after-free bug in Microsoft Internet Explorer 10. The vulnerability allows the attacker to modify one byte of memory at an arbitrary address. The attacker uses the vulnerability to do the following: Gain access to memory from Flash ActionScript, bypassing address space layout randomization (ASLR). Pivot to a return-oriented programing (ROP) exploit technique to bypass data execution prevention (DEP)
如果存在长度,则其被声明为 高功能性。 该漏洞作为非公开零日漏洞被利用的时间至少为 4715 天。 估计零日攻击的地下价格约为$25k-$100k。 Nessus 扫描器包含 ID 为 77572 的插件。 分配到Windows : Microsoft Bulletins类别。 商业漏洞扫描器Qualys能够使用插件100210 (Microsoft Internet Explorer Cumulative Security Update (MS14-052))检测此问题。
该补丁名为MS14-052。 补丁现已在technet.microsoft.com提供下载。 建议应用补丁以修复此问题。
此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 65601), X-Force (91305) , Tenable (77572)。
产品
类型
供应商
名称
版本
许可证
支持
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 5.3VulDB 元临时分数: 5.1
VulDB 基本分数: 5.3
VulDB 临时得分: 5.1
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
名称: Multiple分类: 信息公开 / Multiple
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 被攻击
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV 添加: 🔍
KEV 到什么时候: 🔍
KEV 修正: 🔍
KEV Ransomware: 🔍
KEV 注意: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 77572
Nessus 名称: MS14-052: Cumulative Security Update for Internet Explorer (2977629)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
OpenVAS ID: 53227
OpenVAS 名称: Microsoft Internet Explorer Multiple Vulnerabilities (2977629)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
MetaSploit ID: ms14_052_xmldom.rb
MetaSploit 名称: MS14-052 Microsoft Internet Explorer XMLDOM Filename Disclosure
MetaSploit 文件: 🔍
Zero-Day.cz: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
0天时间: 🔍
补丁: MS14-052
时间轴
2001-03-22 🔍2014-02-17 🔍
2014-02-17 🔍
2014-02-25 🔍
2014-02-26 🔍
2014-02-26 🔍
2014-09-10 🔍
2025-01-08 🔍
来源
供应商: microsoft.com公告: MS14-052 / Operation SnowMan: DeputyDog Actor Compromises US Veterans of Foreign Wars Website
研究人员: Darien Kindlund, Dan Caselden, Xiaobo Chen, Ned Moran, Mike Scott
组织: FireEye
状态: 已确认
确认: 🔍
CVE: CVE-2013-7331 (🔍)
GCVE (CVE): GCVE-0-2013-7331
GCVE (VulDB): GCVE-100-12410
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 91305 - Microsoft XMLDOM ActiveX control information disclosure, Medium Risk
SecurityFocus: 65601 - Microsoft Internet Explorer CVE-2013-7331 Information Disclosure Vulnerability
SecurityTracker: 1030818
scip Labs: https://www.scip.ch/en/?labs.20161013
其他: 🔍
另见: 🔍
条目
已创建: 2014-02-26 13時31分已更新: 2025-01-08 04時39分
更改: 2014-02-26 13時31分 (83), 2017-04-07 12時04分 (6), 2021-06-09 20時24分 (4), 2021-06-09 20時32分 (1), 2024-04-26 14時42分 (29), 2024-07-11 23時51分 (4), 2024-09-09 22時30分 (1), 2024-12-20 05時18分 (6), 2025-01-08 04時39分 (2)
完整: 🔍
提交者:
Cache ID: 216:637:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。