Дата публикации: | 11.11.2013 |
Дата изменения: | 28.11.2013 |
Всего просмотров: | 5864 |
Опасность: | Критическая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) |
CVE ID: | CVE-2013-3918 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Активная эксплуатация уязвимости |
Уязвимые продукты: |
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional Microsoft Windows Server 2003 Web Edition Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Storage Server 2003 Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windows 7 Microsoft Windows 8 Microsoft Windows 8.1 Microsoft Windows Server 2012 Microsoft Windows RT Microsoft Windows RT 8.1 |
Уязвимые версии: Windows XP Service Pack 3 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 with SP2 for Itanium-based Systems Windows Vista Service Pack 2 Windows Vista x64 Edition Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for Itanium-based Systems Service Pack 2 Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 Windows 8 for 32-bit Systems Windows 8 for x64-based Systems Windows 8.1 for 32-bit Systems Windows 8.1 for x64-based Systems Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 Описание: Уязвимость существует из-за неизвестной ошибки в библиотеке в InformationCardSigninHelper Class ActiveX компоненте (msvcrt.dll). Удаленный пользователь может с помощью специально сформированного ActiveX компонента вызвать повреждение памяти и выполнить произвольный код на целевой системе. Примечание: уязвимость активно эксплуатируется в настоящее время. URL производителя: www.microsoft.com Решение: Установите исправление с сайта производителя. |
|
Эксплоит: | MS13-090 CardSpaceClaimCollection ActiveX Integer Underflow Exploit |
Ссылки: | MS13-090: Cumulative Security Update of ActiveX Kill Bits (2900986) |
|
http://www.fireeye.com/blog/technical/cyber-exploits/2013/11/operation-ephemeral-hydra-ie-zero-day-linked-to-deputydog-uses-diskless-method.html https://isc.sans.edu/diary/IE+Zero-Day+Vulnerability+Exploiting+msvcrt.dll/16985 http://blogs.technet.com/b/msrc/archive/2013/11/11/activex-control-issue-being-addressed-in-update-tuesday.aspx http://www.fireeye.com/blog/technical/2013/11/new-ie-zero-day-found-in-watering-hole-attack.html |
Журнал изменений: | a:2:{s:4:"TEXT";s:282:"12.11.2013 - обновлено описание уязвимости, добавлен идентификатор CVE
12.11.2013 - обновлено описание уязвимости, добавлена ссылка на бюллетень 12.11.2013 - изменен список уязвимого ПО, изменено название уведомления. 28.11.2013 - Добавлен РоС-код.
";s:4:"TYPE";s:4:"html";} |