CVE-2010-0249
Оценки
EPSS
Процентиль: 90.1%
CVSS
Оценка CVSS: 8.8/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Требуется (R)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:M/Au:N/C:C/I:C/A:C
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Medium
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Complete
Измеряет воздействие на доступность затронутого компонента
Описание
Уязвимость use-after-free в Microsoft Internet Explorer 6, 6 SP1, 7 и 8 в Windows 2000 SP4; Windows XP SP2 и SP3; Windows Server 2003 SP2; Windows Vista Gold, SP1 и SP2; Windows Server 2008 Gold, SP2 и R2; и Windows 7 позволяет удаленным злоумышленникам выполнять произвольный код путем доступа к указателю, связанному с удаленным объектом, что связано с неправильно инициализированной памятью и неправильной обработкой объектов в памяти, как использовалось в дикой природе в декабре 2009 г. и январе 2010 г. во время операции Aurora, также известная как “Уязвимость повреждения памяти HTML-объекта”.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Эксплойты
Рекомендации
Источник: nvd
Apply an updateMicrosoft has released an update to address the issue. See Microsoft Security Bulletin MS10-002 for more information. Users are encouraged to consider additional mitigations listed in Microsoft Security Advisory 979352:Enable Data Execution Prevention (DEP) on Internet Explorer 6 or Internet Explorer 7Microsoft has published more information on DEP as a mitigation for this vulnerability. DEP should not be treated as a complete workaround, but DEP can mitigate the execution of attacker-supplied code in some cases. Microsoft has published detailed technical information about DEP in Security Research & Defense blog posts “Understanding DEP as a mitigation technology” part 1 and part 2. Use of DEP should be considered in conjunction with other mitigations described in this document.Set the Internet zone security setting to “High”Setting the Internet zone security setting to “High” will result in the user being prompted before running ActiveX controls and Active Scripting, which may reduce the risk of certain attack vectors.Disable Active ScriptingDisabling Active Scripting will prevent Active Scripting from running, which may reduce the risk of certain attack vectors.Disable ActiveX Controls in Microsoft OfficeThis vulnerability can be exploited through a Microsoft Office document containing an ActiveX control. Disabling ActiveX controls in Microsoft Office blocks this attack vector. For detailed instructions on how to disable ActiveX in Microsoft Office, see the “Workarounds” section of Microsoft Security Advisory 979352 and the “Enable or disable ActiveX controls in Office documents” Microsoft Office Online article.
Уязвимое ПО (4)
Тип: Конфигурация
Поставщик: *
Продукт: internet_explorer
Операционная система: * * *
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:microsoft:internet_explorer:5.0.1:sp4:*:*:*:*:*:*", "vulnerable": true }, { ...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:microsoft:internet_explorer:5.0.1:sp4:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:microsoft:internet_explorer:6:sp1:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:microsoft:windows_2000:-:sp4:*:*:*:*:*:*" } ], "operator": "OR" } ], "operator": "AND"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: internet_explorer
Операционная система: * * *
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:microsoft:internet_explorer:6:-:*:*:*:*:*:*", "vulnerable": true } ], "operator": ...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:microsoft:internet_explorer:6:-:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:itanium:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:x64:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:professional:*:x64:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:*" } ], "operator": "OR" } ], "operator": "AND"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: internet_explorer
Операционная система: * * *
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:microsoft:internet_explorer:7.0:*:*:*:*:*:*:*", "vulnerable": true } ], "operator"...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:microsoft:internet_explorer:7.0:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:itanium:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:x64:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:-:*:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_vista:-:*:*:*:-:*:x64:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_vista:-:sp1:*:*:-:*:x64:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:-:*:x64:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:professional:*:x64:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:*" } ], "operator": "OR" } ], "operator": "AND"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: internet_explorer
Операционная система: * * *
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:microsoft:internet_explorer:8:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": ...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:microsoft:internet_explorer:8:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:x64:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:-:*:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:itanium:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:x64:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_vista:-:*:*:*:-:*:x64:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_vista:-:sp1:*:*:-:*:x64:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:-:*:x64:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:*:*:*:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:professional:*:x64:*" }, { "cpe23uri": "cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:*" } ], "operator": "OR" } ], "operator": "AND"}
Источник: nvd