Realtek HD Audio Codec Drivers bis 6.0.1.5603 Registry erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.9$0-$5k0.00

Eine Schwachstelle wurde in Realtek HD Audio Codec Drivers bis 6.0.1.5603 (Hardware Driver Software) entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Codeteil der Komponente Registry. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Realtek HD Audio Codec Drivers RTKVHDA.sys and RTKVHDA64.sys before 6.0.1.5605 on Windows Vista allow local users to create, write, and read registry keys via a crafted IOCTL request.

Die Schwachstelle wurde am 25.04.2008 durch Ruben Santamarta von Wintercore (Website) herausgegeben. Bereitgestellt wird das Advisory unter wintercore.com. Die Verwundbarkeit wird seit dem 24.04.2008 mit der eindeutigen Identifikation CVE-2008-1931 gehandelt. Sie gilt als leicht ausnutzbar. Umgesetzt werden muss der Angriff lokal. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.

Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 09.05.2008 ein Plugin mit der ID 32195 (Realtek HD Audio Codec Drivers Multiple Local Privilege Escalation Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt.

Ein Aktualisieren auf die Version 6.0.1.5604 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (41976) und Tenable (32195) dokumentiert. Die Schwachstellen 42114 sind ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 7.9

VulDB Base Score: 8.8
VulDB Temp Score: 7.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
ATT&CK: T1068

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 32195
Nessus Name: Realtek HD Audio Codec Drivers Multiple Local Privilege Escalation Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: HD Audio Codec Drivers 6.0.1.5604

Timelineinfo

23.04.2008 🔍
24.04.2008 +1 Tage 🔍
24.04.2008 +0 Tage 🔍
25.04.2008 +1 Tage 🔍
25.04.2008 +0 Tage 🔍
09.05.2008 +14 Tage 🔍
16.03.2015 +2502 Tage 🔍
21.04.2019 +1497 Tage 🔍

Quelleninfo

Advisory: wintercore.com
Person: Ruben Santamarta
Firma: Wintercore
Status: Nicht definiert

CVE: CVE-2008-1931 (🔍)
X-Force: 41976
SecurityFocus: 28909 - Realtek HD Audio Codec Drivers for Windows Vista Multiple Local Privilege Escalation Vulnerabilities
Secunia: 29953 - Realtek HD Audio Codec Driver Vulnerabilities, Less Critical
Vupen: ADV-2008-1350

Siehe auch: 🔍

Eintraginfo

Erstellt: 16.03.2015 17:00
Aktualisierung: 21.04.2019 09:02
Anpassungen: 16.03.2015 17:00 (68), 21.04.2019 09:02 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!