Microsoft Windows XP/Vista/7/8/8.1 win32k.sys win32k!xxxMenuWindowProc Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.0 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in Microsoft Windows XP/Vista/7/8/8.1 (Operating System) ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft die Funktion win32k!xxxMenuWindowProc
der Bibliothek win32k.sys. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Auswirkungen hat dies auf die Verfügbarkeit.
Die Schwachstelle wurde am 22.11.2014 durch Kedamsky als EDB-ID 35326 in Form eines nicht definierten Exploits (Exploit-DB) publiziert. Bereitgestellt wird das Advisory unter exploit-db.com. Die Herausgabe passierte ohne Zusammenarbeit mit Microsoft. Die Ausnutzbarkeit gilt als leicht. Der Angriff muss lokal erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Folgender Code zeichnet sich für das Problem veantwortlich:
8f584e72 85c0 test eax,eax 8f584e74 0f84f7040000 je win32k!xxxMenuWindowProc+0xf00 (8f585371) 8f584e7a 8b00 mov eax,dword ptr [eax] ; <-- eax = -1 ... 8f584fa9 e8b2320000 call win32k!xxxMNOpenHierarchy (8f588260) 8f584fae e9bffeffff jmp win32k!xxxMenuWindowProc+0xa01 (8f584e72)Das Advisory weist darauf hin:
The vulnerability exists in the function win32k!xxxMenuWindowProc. It calls the function win32k!xxxMNOpenHierarchy that can return valid pointer to data and 0 or -1 otherwise. The function win32k!xxxMenuWindowProc does not validate the result of win32k!xxxMNOpenHierarchy properly and it is possible to try to read data from address -1.
Ein öffentlicher Exploit wurde durch Kedamsky in C entwickelt und direkt nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99087) und Exploit-DB (35326) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-102414, VDB-102415, VDB-102417 und VDB-102418.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.0
VulDB Base Score: 5.5
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Kedamsky
Programmiersprache: 🔍
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Timeline
22.11.2014 🔍22.11.2014 🔍
04.12.2014 🔍
07.04.2017 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: EDB-ID 35326
Person: Kedamsky
Status: Nicht definiert
X-Force: 99087 - Microsoft Windows win32k!xxxMenuWindowProc denial of service, Medium Risk
OSVDB: 115522
scip Labs: https://www.scip.ch/?labs.20140213
Siehe auch: 🔍
Eintrag
Erstellt: 04.12.2014 09:51Aktualisierung: 07.04.2017 16:05
Anpassungen: 04.12.2014 09:51 (51), 07.04.2017 16:05 (5)
Komplett: 🔍
Cache ID: 3:E6D:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.