Microsoft Windows bis Vista Kernel Mode Driver Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Eine Schwachstelle wurde in Microsoft Windows bis Vista (Operating System) entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente Kernel Mode Driver. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-416. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Use-after-free vulnerability in the kernel-mode drivers in Microsoft Windows Server 2003 SP2 and R2 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, aka "Microsoft Windows Station Use After Free Vulnerability."

Die Schwachstelle wurde am 10.06.2015 durch Nils von Google Project Zero als MS15-061 in Form eines bestätigten Bulletins (Technet) herausgegeben. Das Advisory findet sich auf technet.microsoft.com. Die Verwundbarkeit wird seit dem 17.02.2015 mit der eindeutigen Identifikation CVE-2015-1723 gehandelt. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert eine einfache Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 84059 (MS15-061: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (3057839)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 91059 (Microsoft Windows Kernel-Mode Driver Privilege Escalation Vulnerability (MS15-061)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches MS15-061 lösen. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Microsoft hat demzufolge unmittelbar gehandelt.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (84059) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 84059
Nessus Name: MS15-061: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (3057839)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Patch: MS15-061

Timelineinfo

17.02.2015 🔍
09.06.2015 +112 Tage 🔍
09.06.2015 +0 Tage 🔍
09.06.2015 +0 Tage 🔍
09.06.2015 +0 Tage 🔍
10.06.2015 +1 Tage 🔍
10.06.2015 +0 Tage 🔍
10.06.2015 +0 Tage 🔍
10.06.2015 +0 Tage 🔍
20.05.2022 +2536 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS15-061
Person: Nils
Firma: Google Project Zero
Status: Bestätigt

CVE: CVE-2015-1723 (🔍)
OVAL: 🔍

SecurityTracker: 1032525 - Windows Kernel Lets Local Users Obtain Potentially Sensitive Information and Gain Elevated Privileges
Vulnerability Center: 50475 - [MS15-061] Microsoft Windows Local Privilege Escalation in Windows Kernel-Mode Driver - CVE-2015-1723, High
SecurityFocus: 75009 - Microsoft Windows Station CVE-2015-1723 Local Privilege Escalation Vulnerability

scip Labs: https://www.scip.ch/?labs.20140213

Eintraginfo

Erstellt: 10.06.2015 10:13
Aktualisierung: 20.05.2022 10:54
Anpassungen: 10.06.2015 10:13 (67), 19.04.2017 10:44 (13), 20.05.2022 10:47 (2), 20.05.2022 10:54 (1)
Komplett: 🔍
Cache ID: 3:942:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!