Microsoft Windows يصل إلىXP win32k.sys تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
3.5$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Microsoft Windows يصل إلىXP. المشكلة أثرت على دالة غير معروفة من الملف win32k.sys. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-264. المشكلة تمت مشاركتها بتاريخ 09/07/2013 كـ MS13-053 كـ Bulletin (Microsoft Technet) بواسطة Zero Day Initiative (ZDI). الاستشارة متوفرة هنا technet.microsoft.com. تم النشر بالتنسيق مع الشركة المالكة.

تم تسمية الثغرة بأسمCVE-2013-1345. تمت إحالة الـ سي في أي12/01/2013. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. التفاصيل التقنية متوفرة. الهجوم هذا كان معقد جداً. البيانات تشير أن الثغرة الأمنية صعبة الاستغلال. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان67210(MS13-053: Vulnerabilities in Windows Kernel-Mode Driver Could Allow Remote Code Execution (2850851)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90894 (Microsoft Windows Kernel-Mode Drivers Remote Code Execution (MS13-053)).

أسم الباتش التصحيحي هوMS13-053. يمكن تحميل تصحيح المشكلة من هنا technet.microsoft.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 60960), Vulnerability Center (SBV-40389) , Tenable (67210).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.6
VulDB درجة الميتا الوقتية: 3.5

VulDB الدرجة الأساسية: 3.6
VulDB الدرجة الوقتية: 3.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
الحالة: Proof-of-Concept
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 67210
Nessus الأسم: MS13-053: Vulnerabilities in Windows Kernel-Mode Driver Could Allow Remote Code Execution (2850851)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 902978
OpenVAS الأسم: MS Windows Kernel-Mode Drivers Remote Code Execution Vulnerabilities (2850851)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

باتش: MS13-053

التسلسل زمنيالمعلومات

12/01/2013 🔍
04/07/2013 +172 أيام 🔍
04/07/2013 +0 أيام 🔍
09/07/2013 +5 أيام 🔍
09/07/2013 +0 أيام 🔍
09/07/2013 +0 أيام 🔍
10/07/2013 +1 أيام 🔍
10/07/2013 +0 أيام 🔍
18/05/2021 +2869 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشاري: MS13-053
الحالة: مؤكد
تنسيق: 🔍

CVE: CVE-2013-1345 (🔍)
OVAL: 🔍
IAVM: 🔍

Vulnerability Center: 40389 - [MS13-053] Microsoft Windows XP, Server 2003, Vista, Server 2008, Windows 7, Windows 8, Server 2012, and Windows RT Win32k Unspecified Vulnerability, High
SecurityFocus: 60960
OSVDB: 94961 - Microsoft Windows win32k.sys Dynamic Data Exchange Objects Handling Local Privilege Escalation

scip Labs: https://www.scip.ch/en/?labs.20140213
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 10/07/2013 14:56
تم التحديث: 18/05/2021 08:26
التغييرات: 10/07/2013 14:56 (50), 19/08/2018 19:58 (25), 18/05/2021 08:22 (7), 18/05/2021 08:23 (2), 18/05/2021 08:26 (2)
كامل: 🔍
المتعهد:

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!