Microsoft Windows Vista SP2 حتى Server 2012 R2 Kernel-Mode Driver تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.8$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Microsoft Windows Vista SP2 حتى Server 2012 R2. تتأثر الوظيفة $software_function من المكون Kernel-Mode Driver. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. يتم تداول هذه الثغرة تحت اسم CVE-2015-2511. يستلزم الهجوم أن يتم على الجهاز نفسه. أيضًا، هناك استغلال متوفر. يُفضل تثبيت تحديث لحل هذه المشكلة.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Microsoft Windows Vista SP2 حتى Server 2012 R2. تتأثر الوظيفة $software_function من المكون Kernel-Mode Driver. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-20. المشكلة تم نشرها بتاريخ 08/09/2015 مع Microsoft كـ MS15-097 كـ Bulletin (Technet). الاستشارة متوفرة هنا technet.microsoft.com.

يتم تداول هذه الثغرة تحت اسم CVE-2015-2511. تم تخصيص CVE في 19/03/2015. يستلزم الهجوم أن يتم على الجهاز نفسه. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر exploit-db.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 85877. تم تصنيفه ضمن عائلة Windows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق91094 (Microsoft Graphics Component Remote Code Execution Vulnerabilities (MS15-097)).

أسم الباتش التصحيحي هوMS15-097. يتوفر تصحيح الثغرة على technet.microsoft.com. يُفضل تثبيت تحديث لحل هذه المشكلة.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 76597), SecurityTracker (ID 1033485), Vulnerability Center (SBV-52521) , Tenable (85877).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 4.8

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 85877
Nessus الأسم: MS15-097: Vulnerabilities in Microsoft Graphics Component Could Allow Remote Code Execution (3089656)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: MS15-097
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

19/03/2015 🔍
08/09/2015 +173 أيام 🔍
08/09/2015 +0 أيام 🔍
08/09/2015 +0 أيام 🔍
08/09/2015 +0 أيام 🔍
08/09/2015 +0 أيام 🔍
08/09/2015 +0 أيام 🔍
09/09/2015 +1 أيام 🔍
09/09/2015 +0 أيام 🔍
06/07/2025 +3588 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشارة: MS15-097
منظمة: Microsoft
الحالة: مؤكد

CVE: CVE-2015-2511 (🔍)
GCVE (CVE): GCVE-0-2015-2511
GCVE (VulDB): GCVE-100-77618
SecurityFocus: 76597 - Microsoft Windows Kernel Mode Driver CVE-2015-2511 Local Privilege Escalation Vulnerability
SecurityTracker: 1033485 - Microsoft Graphics Component Bugs Let Remote Users Execute Arbitrary Code and Local Users Gain Elevated Privileges
Vulnerability Center: 52521 - [MS15-097] Microsoft Windows Remote Code Execution in the Kernel-Mode Driver - CVE-2015-2511, Critical

scip Labs: https://www.scip.ch/en/?labs.20161215
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 09/09/2015 10:04 AM
تم التحديث: 06/07/2025 04:19 AM
التغييرات: 09/09/2015 10:04 AM (67), 03/05/2019 08:02 AM (11), 14/06/2022 02:39 PM (2), 14/06/2022 02:44 PM (1), 06/07/2025 04:19 AM (22)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!