Microsoft Windows 7/Server 2003/Server 2008/Vista/XP win32k.sys الحرمان من الخدمة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Microsoft Windows 7/Server 2003/Server 2008/Vista/XP. المشكلة أثرت على دالة غير معروفة من الملف win32k.sys. عند التلاعب ينتج الحرمان من الخدمة. تم تسمية الثغرة بأسمCVE-2012-0154. يستلزم الهجوم أن يتم على الجهاز نفسه. بالإضافة إلى ذلك، يتوفر استغلال. يُفضل تثبيت تحديث لحل هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Microsoft Windows 7/Server 2003/Server 2008/Vista/XP. المشكلة أثرت على دالة غير معروفة من الملف win32k.sys. عند التلاعب ينتج الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-399. تم نشر الضعف 14/02/2012 بواسطة Tarjei Mandt مع Azimuth Security كـ MS12-008 كـ Bulletin (Technet). يمكن تحميل الاستشارة من هنا technet.microsoft.com. تم نشر هذه البيانات بموافقة الشركة المالكة.
تم تسمية الثغرة بأسمCVE-2012-0154. تم تخصيص CVE في 13/12/2011. يستلزم الهجوم أن يتم على الجهاز نفسه. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال.
كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 902810. تم إسناده إلى عائلة Windows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90775 (Microsoft Windows Kernel-Mode Drivers Remote Code Execution Vulnerability (MS12-008)).
أسم الباتش التصحيحي هوMS12-008. التحديث متوفر للتنزيل على technet.microsoft.com. يُفضل تثبيت تحديث لحل هذه المشكلة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 51920), Secunia (SA47237), SecurityTracker (ID 1026679), Vulnerability Center (SBV-34470) , Tenable (902810).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
- end of life (old version)
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.4VulDB الدرجة المؤقتة للميتا: 3.9
VulDB الدرجة الأساسية: 4.4
VulDB الدرجة المؤقتة: 3.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
وصول: خاص
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 902810
Nessus الأسم: Windows Kernel-Mode Drivers Remote Code Execution Vulnerabilities (2660465)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 902810
OpenVAS الأسم: Windows Kernel-Mode Drivers Remote Code Execution Vulnerabilities (2660465)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: MS12-008
الجدول الزمني
13/12/2011 🔍14/02/2012 🔍
14/02/2012 🔍
14/02/2012 🔍
14/02/2012 🔍
14/02/2012 🔍
15/02/2012 🔍
15/02/2012 🔍
24/02/2012 🔍
20/03/2021 🔍
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشارة: MS12-008
باحث: Tarjei Mandt
منظمة: Azimuth Security
الحالة: مؤكد
منسق: 🔍
CVE: CVE-2012-0154 (🔍)
GCVE (CVE): GCVE-0-2012-0154
GCVE (VulDB): GCVE-100-4633
OVAL: 🔍
SecurityFocus: 51920 - Microsoft Windows Kernel 'Win32k.sys' Keyboard Layout Local Privilege Escalation Vulnerability
Secunia: 47237 - Microsoft Windows Win32k.sys Two Vulnerabilities, Highly Critical
OSVDB: 79269 - Microsoft Windows win32k.sys Use-after-free Keyboard Layout Memory Dereference Local Privilege Escalation
SecurityTracker: 1026679 - Windows Kernel Keyboard Layout Use-After-Free Lets Local Users Gain Elevated Privileges
Vulnerability Center: 34470 - [MS12-008] Microsoft Windows Win32k.sys Keyboard Layout Use After Free Vulnerability, High
scip Labs: https://www.scip.ch/en/?labs.20140213
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 24/02/2012 01:00 AMتم التحديث: 20/03/2021 06:46 PM
التغييرات: 24/02/2012 01:00 AM (52), 19/08/2018 07:50 PM (29), 20/03/2021 06:42 PM (8), 20/03/2021 06:46 PM (2)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق