Microsoft Internet Explorer 直到 11 XMLDOM ActiveX Control 多重 信息公开

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
5.1$0-$5k0.00

摘要信息

分类为棘手的漏洞曾在Microsoft Internet Explorer 直到 11中发现。 受影响的是未知功能的组件:XMLDOM ActiveX Control。 对的操作导致 权限提升(多重)。 该漏洞被称作为CVE-2013-7331, 攻击可以远程发起, 而且,有现成的漏洞利用。 建议应用补丁以修复此问题。

细节信息

分类为棘手的漏洞曾在Microsoft Internet Explorer 直到 11中发现。 受影响的是未知功能的组件:XMLDOM ActiveX Control。 对的操作导致 权限提升(多重)。 利用 CWE 标识该问题会跳转到 CWE-200。 该问题已于2001-03-22引入。 此漏洞的脆弱性 2014-02-17由公示人Darien Kindlund, Dan Caselden, Xiaobo Chen, Ned Moran and Mike Scott、公示人所属公司FireEye、公示人身份MS14-052 / Operation SnowMan: DeputyDog Actor Compromises US Veterans of Foreign Wars Website、公示人类型为公告 (网站)所公布。 阅读公告的网址是fireeye.com

该漏洞被称作为CVE-2013-7331, CVE分配发生在2014-02-25。 攻击可以远程发起, 未提供技术细节。 该漏洞的流行度低于平均水平。 而且,有现成的漏洞利用。 当前漏洞利用的价值为美元大约是$0-$5k 。 该漏洞由MITRE ATT&CK项目分配为T1592。 公告指出:

The vulnerability is a previously unknown use-after-free bug in Microsoft Internet Explorer 10. The vulnerability allows the attacker to modify one byte of memory at an arbitrary address. The attacker uses the vulnerability to do the following: Gain access to memory from Flash ActionScript, bypassing address space layout randomization (ASLR). Pivot to a return-oriented programing (ROP) exploit technique to bypass data execution prevention (DEP)

如果存在长度,则其被声明为 高功能性。 该漏洞作为非公开零日漏洞被利用的时间至少为 4715 天。 估计零日攻击的地下价格约为$25k-$100k。 Nessus 扫描器包含 ID 为 77572 的插件。 分配到Windows : Microsoft Bulletins类别。 商业漏洞扫描器Qualys能够使用插件100210 (Microsoft Internet Explorer Cumulative Security Update (MS14-052))检测此问题。

该补丁名为MS14-052。 补丁现已在technet.microsoft.com提供下载。 建议应用补丁以修复此问题。

此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 65601), X-Force (91305) , Tenable (77572)。

产品信息

类型

供应商

名称

版本

许可证

支持

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 5.3
VulDB 元临时分数: 5.1

VulDB 基本分数: 5.3
VulDB 临时得分: 5.1
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

名称: Multiple
分类: 信息公开 / Multiple
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
状态: 被攻击

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV 添加: 🔍
KEV 到什么时候: 🔍
KEV 修正: 🔍
KEV Ransomware: 🔍
KEV 注意: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 77572
Nessus 名称: MS14-052: Cumulative Security Update for Internet Explorer (2977629)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍

OpenVAS ID: 53227
OpenVAS 名称: Microsoft Internet Explorer Multiple Vulnerabilities (2977629)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

MetaSploit ID: ms14_052_xmldom.rb
MetaSploit 名称: MS14-052 Microsoft Internet Explorer XMLDOM Filename Disclosure
MetaSploit 文件: 🔍

Zero-Day.cz: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 补丁
状态: 🔍

0天时间: 🔍

补丁: MS14-052

时间轴信息

2001-03-22 🔍
2014-02-17 +4715 日 🔍
2014-02-17 +0 日 🔍
2014-02-25 +8 日 🔍
2014-02-26 +1 日 🔍
2014-02-26 +0 日 🔍
2014-09-10 +196 日 🔍
2025-01-08 +3773 日 🔍

来源信息

供应商: microsoft.com

公告: MS14-052 / Operation SnowMan: DeputyDog Actor Compromises US Veterans of Foreign Wars Website
研究人员: Darien Kindlund, Dan Caselden, Xiaobo Chen, Ned Moran, Mike Scott
组织: FireEye
状态: 已确认
确认: 🔍

CVE: CVE-2013-7331 (🔍)
GCVE (CVE): GCVE-0-2013-7331
GCVE (VulDB): GCVE-100-12410

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 91305 - Microsoft XMLDOM ActiveX control information disclosure, Medium Risk
SecurityFocus: 65601 - Microsoft Internet Explorer CVE-2013-7331 Information Disclosure Vulnerability
SecurityTracker: 1030818

scip Labs: https://www.scip.ch/en/?labs.20161013
其他: 🔍
另见: 🔍

条目信息

已创建: 2014-02-26 13時31分
已更新: 2025-01-08 04時39分
更改: 2014-02-26 13時31分 (83), 2017-04-07 12時04分 (6), 2021-06-09 20時24分 (4), 2021-06-09 20時32分 (1), 2024-04-26 14時42分 (29), 2024-07-11 23時51分 (4), 2024-09-09 22時30分 (1), 2024-12-20 05時18分 (6), 2025-01-08 04時39分 (2)
完整: 🔍
提交者:
Cache ID: 216:637:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!