Microsoft Windows 7/Server 2003/Server 2008/Vista/XP win32k.sys الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
3.9$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Microsoft Windows 7/Server 2003/Server 2008/Vista/XP. المشكلة أثرت على دالة غير معروفة من الملف win32k.sys. عند التلاعب ينتج الحرمان من الخدمة. تم تسمية الثغرة بأسمCVE-2012-0154. يستلزم الهجوم أن يتم على الجهاز نفسه. بالإضافة إلى ذلك، يتوفر استغلال. يُفضل تثبيت تحديث لحل هذه المشكلة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Microsoft Windows 7/Server 2003/Server 2008/Vista/XP. المشكلة أثرت على دالة غير معروفة من الملف win32k.sys. عند التلاعب ينتج الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-399. تم نشر الضعف 14/02/2012 بواسطة Tarjei Mandt مع Azimuth Security كـ MS12-008 كـ Bulletin (Technet). يمكن تحميل الاستشارة من هنا technet.microsoft.com. تم نشر هذه البيانات بموافقة الشركة المالكة.

تم تسمية الثغرة بأسمCVE-2012-0154. تم تخصيص CVE في 13/12/2011. يستلزم الهجوم أن يتم على الجهاز نفسه. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال.

كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 902810. تم إسناده إلى عائلة Windows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90775 (Microsoft Windows Kernel-Mode Drivers Remote Code Execution Vulnerability (MS12-008)).

أسم الباتش التصحيحي هوMS12-008. التحديث متوفر للتنزيل على technet.microsoft.com. يُفضل تثبيت تحديث لحل هذه المشكلة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 51920), Secunia (SA47237), SecurityTracker (ID 1026679), Vulnerability Center (SBV-34470) , Tenable (902810).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.4
VulDB الدرجة المؤقتة للميتا: 3.9

VulDB الدرجة الأساسية: 4.4
VulDB الدرجة المؤقتة: 3.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
وصول: خاص
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 902810
Nessus الأسم: Windows Kernel-Mode Drivers Remote Code Execution Vulnerabilities (2660465)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 902810
OpenVAS الأسم: Windows Kernel-Mode Drivers Remote Code Execution Vulnerabilities (2660465)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: MS12-008

الجدول الزمنيالمعلومات

13/12/2011 🔍
14/02/2012 +62 أيام 🔍
14/02/2012 +0 أيام 🔍
14/02/2012 +0 أيام 🔍
14/02/2012 +0 أيام 🔍
14/02/2012 +0 أيام 🔍
15/02/2012 +1 أيام 🔍
15/02/2012 +0 أيام 🔍
24/02/2012 +9 أيام 🔍
20/03/2021 +3312 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشارة: MS12-008
باحث: Tarjei Mandt
منظمة: Azimuth Security
الحالة: مؤكد
منسق: 🔍

CVE: CVE-2012-0154 (🔍)
GCVE (CVE): GCVE-0-2012-0154
GCVE (VulDB): GCVE-100-4633

OVAL: 🔍

SecurityFocus: 51920 - Microsoft Windows Kernel 'Win32k.sys' Keyboard Layout Local Privilege Escalation Vulnerability
Secunia: 47237 - Microsoft Windows Win32k.sys Two Vulnerabilities, Highly Critical
OSVDB: 79269 - Microsoft Windows win32k.sys Use-after-free Keyboard Layout Memory Dereference Local Privilege Escalation
SecurityTracker: 1026679 - Windows Kernel Keyboard Layout Use-After-Free Lets Local Users Gain Elevated Privileges
Vulnerability Center: 34470 - [MS12-008] Microsoft Windows Win32k.sys Keyboard Layout Use After Free Vulnerability, High

scip Labs: https://www.scip.ch/en/?labs.20140213
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 24/02/2012 01:00 AM
تم التحديث: 20/03/2021 06:46 PM
التغييرات: 24/02/2012 01:00 AM (52), 19/08/2018 07:50 PM (29), 20/03/2021 06:42 PM (8), 20/03/2021 06:46 PM (2)
كامل: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!