Microsoft Windows XP/Vista/7/8/8.1 win32k.sys win32k!xxxMenuWindowProc Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.0$0-$5k0.00

Es wurde eine Schwachstelle in Microsoft Windows XP/Vista/7/8/8.1 (Operating System) ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft die Funktion win32k!xxxMenuWindowProc der Bibliothek win32k.sys. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Auswirkungen hat dies auf die Verfügbarkeit.

Die Schwachstelle wurde am 22.11.2014 durch Kedamsky als EDB-ID 35326 in Form eines nicht definierten Exploits (Exploit-DB) publiziert. Bereitgestellt wird das Advisory unter exploit-db.com. Die Herausgabe passierte ohne Zusammenarbeit mit Microsoft. Die Ausnutzbarkeit gilt als leicht. Der Angriff muss lokal erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Folgender Code zeichnet sich für das Problem veantwortlich:

8f584e72 85c0 test eax,eax
8f584e74 0f84f7040000 je win32k!xxxMenuWindowProc+0xf00 (8f585371)
8f584e7a 8b00 mov eax,dword ptr [eax] ; <-- eax = -1
...
8f584fa9 e8b2320000 call win32k!xxxMNOpenHierarchy (8f588260)
8f584fae e9bffeffff jmp win32k!xxxMenuWindowProc+0xa01 (8f584e72)
Das Advisory weist darauf hin:
The vulnerability exists in the function win32k!xxxMenuWindowProc. It calls the function win32k!xxxMNOpenHierarchy that can return valid pointer to data and 0 or -1 otherwise. The function win32k!xxxMenuWindowProc does not validate the result of win32k!xxxMNOpenHierarchy properly and it is possible to try to read data from address -1.

Ein öffentlicher Exploit wurde durch Kedamsky in C entwickelt und direkt nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99087) und Exploit-DB (35326) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-102414, VDB-102415, VDB-102417 und VDB-102418.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.0

VulDB Base Score: 5.5
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Kedamsky
Programmiersprache: 🔍
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

22.11.2014 🔍
22.11.2014 +0 Tage 🔍
04.12.2014 +12 Tage 🔍
07.04.2017 +855 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: EDB-ID 35326
Person: Kedamsky
Status: Nicht definiert
X-Force: 99087 - Microsoft Windows win32k!xxxMenuWindowProc denial of service, Medium Risk
OSVDB: 115522

scip Labs: https://www.scip.ch/?labs.20140213
Siehe auch: 🔍

Eintraginfo

Erstellt: 04.12.2014 09:51
Aktualisierung: 07.04.2017 16:05
Anpassungen: 04.12.2014 09:51 (51), 07.04.2017 16:05 (5)
Komplett: 🔍
Cache ID: 3:E6D:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!