Microsoft Windows Vista SP2 حتى Server 2016 Win32k تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.9 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Windows. المشكلة أثرت على دالة غير معروفة في المكتبة Win32k. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. تم تسمية الثغرة بأسمCVE-2016-7260. يمكن البدأ بالهجوم هذا عن بعد. لا يتوفر أي استغلال. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Windows. المشكلة أثرت على دالة غير معروفة في المكتبة Win32k. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-264. تم نشر الضعف 13/12/2016 مع Qihoo 360 كـ MS16-151 كـ Bulletin (Technet). يمكن تحميل الاستشارة من هنا technet.microsoft.com.
تم تسمية الثغرة بأسمCVE-2016-7260. تم إصدار CVE في 09/09/2016. يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 95768. أنها مصنفة إلى عائلةWindows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق91314 (Microsoft Security Update for Windows Kernel-Mode Drivers (MS16-151)).
أسم الباتش التصحيحي هوMS16-151. تصحيح المشكلة هذه يمكن تحميله من هنا technet.microsoft.com. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 94785) , Tenable (95768).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.0VulDB الدرجة المؤقتة للميتا: 6.9
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 95768
Nessus الأسم: MS16-151: Security Update for Windows Kernel-Mode Drivers (3205651)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 100448
OpenVAS الأسم: Microsoft Windows Kernel Mode Drivers Multiple Vulnerabilities (3205651)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: MS16-151
الجدول الزمني
09/09/2016 🔍13/12/2016 🔍
13/12/2016 🔍
13/12/2016 🔍
14/12/2016 🔍
20/12/2016 🔍
08/10/2022 🔍
المصادر
المجهز: microsoft.comمنتج: microsoft.com
استشارة: MS16-151
منظمة: Qihoo 360
الحالة: مؤكد
CVE: CVE-2016-7260 (🔍)
GCVE (CVE): GCVE-0-2016-7260
GCVE (VulDB): GCVE-100-94457
OVAL: 🔍
SecurityFocus: 94785 - Microsoft Windows Kernel 'Win32k.sys' CVE-2016-7260 Local Privilege Escalation Vulnerability
SecurityTracker: 1037452
scip Labs: https://www.scip.ch/en/?labs.20161215
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 14/12/2016 02:30 PMتم التحديث: 08/10/2022 01:40 PM
التغييرات: 14/12/2016 02:30 PM (67), 19/08/2018 08:06 PM (12), 08/10/2022 01:34 PM (4), 08/10/2022 01:40 PM (1)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق