Microsoft Windows XP Professional/Home Image Aquisition Service Privilege Escalation

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Die Windows-Reihe von Microsoft ist ein beliebtes und sehr verbreitetes Betriebssystem. In einem Advisory beschreibt der Hersteller eine Sicherheitslücke, die es einem authentifizierten Benutzer erlaubt, durch einen nicht näher spezifizierten Fehler im Vorgang der Hardwarerkennung, vollständige Kontrolle über das System zu erlangen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (32282) und Tenable (24331) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 2933, 2932 und 2930.

Für den Vulnerability Scanner Nessus wurde am 13.02.2007 ein Plugin mit der ID 24331 (MS07-007: Vulnerability in Windows Image Acquisition Service Could Allow Elevation of Privilege (927802)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

Da zu dieser Lücke derzeit keine Details bekannt ist, ist ihr ein relativ geringes Risiko beizumessen. Ein öffentlich erhältliches Exploit ist kurz- und mittelfristig nicht zu erwarten, zumal bereits Patches für die Lücke bereitstehen. Es gilt diese nichtsdestrotrotz baldmöglichst einzuspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 24331
Nessus Name: MS07-007: Vulnerability in Windows Image Acquisition Service Could Allow Elevation of Privilege (927802)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS07-007

Timelineinfo

12.01.2007 🔍
13.02.2007 +32 Tage 🔍
13.02.2007 +0 Tage 🔍
13.02.2007 +0 Tage 🔍
13.02.2007 +0 Tage 🔍
13.02.2007 +0 Tage 🔍
13.02.2007 +0 Tage 🔍
13.02.2007 +0 Tage 🔍
13.02.2007 +0 Tage 🔍
14.02.2007 +0 Tage 🔍
15.02.2007 +1 Tage 🔍
15.03.2021 +5142 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS07-007
Firma: Microsoft
Status: Bestätigt

CVE: CVE-2007-0210 (🔍)
OVAL: 🔍

X-Force: 32282
SecurityTracker: 1017634 - Windows Image Acquisition Service Buffer Overflow Lets Local Users Gain System Privileges
Vulnerability Center: 14275 - [MS07-007] Microsoft Windows Image Acquisition (WIA) Service Privilege Escalation, Medium
SecurityFocus: 22499 - Microsoft Windows Image Acquisition Service Privilege Escalation Vulnerability
Secunia: 24132 - Microsoft Windows Image Aquisition Service Privilege Escalation, Less Critical
OSVDB: 31889 - Microsoft Windows XP SP2 Image Aquisition Service Local Privilege Escalation
Vupen: ADV-2007-0576

Siehe auch: 🔍

Eintraginfo

Erstellt: 15.02.2007 14:51
Aktualisierung: 15.03.2021 09:38
Anpassungen: 15.02.2007 14:51 (82), 05.09.2019 13:36 (10), 15.03.2021 09:38 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!