Microsoft Windows حتى XP win32k.sys تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.2$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Microsoft Windows حتى XP. تتأثر الوظيفة $software_function من الملف win32k.sys. عند التلاعب ينتج تجاوز الصلاحيات. يتم تداول هذه الثغرة تحت اسم CVE-2013-1300. يستلزم الهجوم أن يتم على الجهاز نفسه. هنالك إكسبلويت متوفرة. يُفضل تثبيت تحديث لحل هذه المشكلة.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Microsoft Windows حتى XP. تتأثر الوظيفة $software_function من الملف win32k.sys. عند التلاعب ينتج تجاوز الصلاحيات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-264. المشكلة تم نشرها بتاريخ 09/07/2013 بواسطة Jon Butler and Nils مع Zero Day Initiative كـ MS13-053 كـ Bulletin (Technet) بواسطة ZDI (Zero Day Initiative). الاستشارة متوفرة هنا technet.microsoft.com. تم نشر هذه البيانات بموافقة الشركة المالكة.

يتم تداول هذه الثغرة تحت اسم CVE-2013-1300. تم تخصيص CVE في 12/01/2013. يستلزم الهجوم أن يتم على الجهاز نفسه. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1068.

في حال وجود فعالة للغاية، يتم الإعلان عنه كـ فعالة للغاية. الاستغلال متاح للتنزيل عبر exploit-db.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 67210. تم إسناده إلى عائلة Windows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق90894 (Microsoft Windows Kernel-Mode Drivers Remote Code Execution (MS13-053)).

أسم الباتش التصحيحي هوMS13-053. التحديث متوفر للتنزيل على technet.microsoft.com. يُفضل تثبيت تحديث لحل هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 60051), Vulnerability Center (SBV-40387) , Tenable (67210).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.4
VulDB الدرجة المؤقتة للميتا: 4.2

VulDB الدرجة الأساسية: 4.4
VulDB الدرجة المؤقتة: 4.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
المؤلف: metasploit
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 67210
Nessus الأسم: MS13-053: Vulnerabilities in Windows Kernel-Mode Driver Could Allow Remote Code Execution (2850851)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 902978
OpenVAS الأسم: MS Windows Kernel-Mode Drivers Remote Code Execution Vulnerabilities (2850851)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: ms13_053_schlamperei.rb
MetaSploit الأسم: Windows NTUserMessageCall Win32k Kernel Pool Overflow (Schlamperei)
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍

تصحيح: MS13-053

الجدول الزمنيالمعلومات

12/01/2013 🔍
21/05/2013 +128 أيام 🔍
04/07/2013 +44 أيام 🔍
09/07/2013 +5 أيام 🔍
09/07/2013 +0 أيام 🔍
09/07/2013 +0 أيام 🔍
10/07/2013 +1 أيام 🔍
10/07/2013 +0 أيام 🔍
10/07/2013 +0 أيام 🔍
06/05/2014 +300 أيام 🔍
06/05/2014 +0 أيام 🔍
13/07/2025 +4086 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشارة: MS13-053
باحث: Jon Butler, Nils
منظمة: Zero Day Initiative
الحالة: مؤكد
منسق: 🔍

CVE: CVE-2013-1300 (🔍)
GCVE (CVE): GCVE-0-2013-1300
GCVE (VulDB): GCVE-100-9403

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 60051
OSVDB: 94965 - Microsoft Windows NtUserMessageCall API Boolean Argument Handling Local Privilege Escalation
Vulnerability Center: 40387 - [MS13-053] Microsoft Windows XP, Server 2003, Vista, Server 2008, Windows 7, Windows 8, Server 2012, and Windows RT Win32k Memory Allocation Vulnerability, High

scip Labs: https://www.scip.ch/en/?labs.20140213
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 10/07/2013 03:28 PM
تم التحديث: 13/07/2025 03:38 AM
التغييرات: 10/07/2013 03:28 PM (60), 19/08/2018 07:58 PM (30), 18/05/2021 08:43 AM (8), 18/05/2021 08:46 AM (2), 18/05/2021 08:47 AM (1), 13/07/2025 03:38 AM (14)
كامل: 🔍
المتعهد: olku
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!