Microsoft Windows Server 2003/XP IOCTL MQAC.sys/BthPan.sys تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.9$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Microsoft Windows Server 2003/XP. المشكلة أثرت على دالة غير معروفة في المكتبة MQAC.sys/BthPan.sys من العنصر IOCTL Handler. عند التلاعب ينتج تجاوز الصلاحيات. تم تسمية الثغرة بأسمCVE-2014-4971. يستلزم الهجوم أن يتم على الجهاز نفسه. بالإضافة إلى ذلك، يتوفر استغلال. يُفضل تثبيت تحديث لحل هذه المشكلة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Microsoft Windows Server 2003/XP. المشكلة أثرت على دالة غير معروفة في المكتبة MQAC.sys/BthPan.sys من العنصر IOCTL Handler. عند التلاعب ينتج تجاوز الصلاحيات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-269. تم نشر الضعف 18/07/2014 بواسطة Matt Bergin مع KoreLogic Security كـ Posting (Bugtraq). يمكن تحميل الاستشارة من هنا archives.neohapsis.com. تم إصدار المعلومات للعامة دون تنسيق مع الشركة المنتجة.

تم تسمية الثغرة بأسمCVE-2014-4971. تم تخصيص CVE في 15/07/2014. يستلزم الهجوم أن يتم على الجهاز نفسه. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1068.

في حال وجود فعالة للغاية، يتم الإعلان عنه كـ فعالة للغاية. الإكسبلويت يمكن تحميلها من هناt exploit-db.com. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 81 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 78438. تم إسناده إلى عائلة Windows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90981 (Microsoft Windows Message Queuing Service Elevation of Privilege Vulnerability (MS14-062)).

أسم الباتش التصحيحي هوMS14-062. التحديث متوفر للتنزيل على technet.microsoft.com. يُفضل تثبيت تحديث لحل هذه المشكلة. تم توفير إجراء وقائي محتمل 4 أشهر بعد إعلان الثغرة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 68764), X-Force (94753), Secunia (SA60974), SecurityTracker (ID 1031025) , Vulnerability Center (SBV-46357).

متأثر

  • Microsoft Bluetooth Personal Area Networking 5.1.2600.5512
  • Microsoft MQ Access Control 5.1.0.1110

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 4.9

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 78438
Nessus الأسم: MS14-062: Vulnerability in Message Queuing Service Could Allow Elevation of Privilege (2993254)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: bthpan.rb
MetaSploit الأسم: Microsoft Bluetooth Personal Area Networking (BthPan.sys) Privilege Escalation
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍

تصحيح: MS14-062

الجدول الزمنيالمعلومات

28/04/2014 🔍
15/07/2014 +78 أيام 🔍
18/07/2014 +3 أيام 🔍
18/07/2014 +0 أيام 🔍
18/07/2014 +0 أيام 🔍
19/07/2014 +1 أيام 🔍
22/07/2014 +3 أيام 🔍
26/07/2014 +4 أيام 🔍
07/10/2014 +73 أيام 🔍
14/10/2014 +7 أيام 🔍
14/10/2014 +0 أيام 🔍
15/10/2014 +1 أيام 🔍
15/12/2024 +3714 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشارة: 127535
باحث: Matt Bergin
منظمة: KoreLogic Security
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-4971 (🔍)
GCVE (CVE): GCVE-0-2014-4971
GCVE (VulDB): GCVE-100-67213

OVAL: 🔍
IAVM: 🔍

X-Force: 94753 - Multiple Microsoft products MQAC.sys and BthPan.sys privilege escalation, High Risk
SecurityFocus: 68764 - Multiple Microsoft Products Arbitrary Memory Write Privilege Escalation Vulnerabilities
Secunia: 60974
OSVDB: 109387
SecurityTracker: 1031025 - Microsoft Message Queuing Service Lets Local Users Gain Elevated Privileges
Vulnerability Center: 46357 - [MS14-062] Microsoft Windows XP SP3 Local Host Privilege via a Crafted Address - CVE-2014-4971, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍

إدخالالمعلومات

تم الإنشاء: 22/07/2014 07:48 PM
تم التحديث: 15/12/2024 07:20 AM
التغييرات: 22/07/2014 07:48 PM (64), 07/04/2017 04:05 PM (32), 09/02/2022 04:37 PM (3), 09/02/2022 04:45 PM (7), 09/02/2022 04:54 PM (1), 09/06/2024 01:32 AM (15), 15/12/2024 07:20 AM (2)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!