Microsoft Windows تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
8.3$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Microsoft Windows. الثغرة الأمنية أثرت على دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-20. المشكلة تمت مشاركتها بتاريخ 16/12/2010 بواسطة Stefan LE BERRE مع Sysdream (Website). الاستشارة متوفرة هنا us-cert.gov.

الثغرة الأمنية هذه تم تسميتهاCVE-2010-3944. تمت إحالة الـ سي في أي14/10/2010. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا securityfocus.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان51170(MS10-098: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2436673)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90664 (Microsoft Windows Kernel-Mode Drivers Elevation of Privilege Vulnerabilities (MS10-098)).

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 45298), X-Force (63580), SecurityTracker (ID 1024880), Vulnerability Center (SBV-28677) , Tenable (51170).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.8
VulDB درجة الميتا الوقتية: 8.3

VulDB الدرجة الأساسية: 8.8
VulDB الدرجة الوقتية: 8.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Stefan LE BERRE
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 51170
Nessus الأسم: MS10-098: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2436673)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 902275
OpenVAS الأسم: Windows Kernel-Mode Drivers Privilege Elevation Vulnerabilities (2436673)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍

التسلسل زمنيالمعلومات

14/10/2010 🔍
14/12/2010 +61 أيام 🔍
14/12/2010 +0 أيام 🔍
14/12/2010 +0 أيام 🔍
15/12/2010 +1 أيام 🔍
16/12/2010 +1 أيام 🔍
16/12/2010 +0 أيام 🔍
17/12/2010 +1 أيام 🔍
17/12/2010 +0 أيام 🔍
19/03/2015 +1553 أيام 🔍
07/10/2021 +2394 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشاري: us-cert.gov
باحث: Stefan LE BERRE
منظمة: Sysdream
الحالة: مؤكد

CVE: CVE-2010-3944 (🔍)
OVAL: 🔍

X-Force: 63580
SecurityTracker: 1024880 - Windows Kernel Buffer Overflows and Memory Corruption Errors Let Local Users Gain Elevated Privileges
Vulnerability Center: 28677 - [MS10-098] Microsoft Windows Kernel-Mode Driver Code Execution Vulnerability due to Memory Corruption, High
SecurityFocus: 45298 - Microsoft Windows CVE-2010-3944 'Win32k.sys' Local Privilege Escalation Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 19/03/2015 23:27
تم التحديث: 07/10/2021 08:55
التغييرات: 19/03/2015 23:27 (62), 07/04/2017 16:04 (22), 07/10/2021 08:55 (3)
كامل: 🔍
Cache ID: 13:2F0:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!