Microsoft Windows bis Vista Kernel Mode Driver Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Es wurde eine Schwachstelle in Microsoft Windows bis Vista (Operating System) gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Kernel Mode Driver. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-416 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Use-after-free vulnerability in the kernel-mode drivers in Microsoft Windows Server 2003 SP2 and R2 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, aka "Microsoft Windows Kernel Object Use After Free Vulnerability."

Die Schwachstelle wurde am 10.06.2015 durch Nils von Google Project Zero als MS15-061 in Form eines bestätigten Bulletins (Technet) publik gemacht. Das Advisory kann von technet.microsoft.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 17.02.2015 unter CVE-2015-1724 geführt. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 84059 (MS15-061: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (3057839)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 91059 (Microsoft Windows Kernel-Mode Driver Privilege Escalation Vulnerability (MS15-061)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches MS15-061 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Microsoft hat unmittelbar reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (84059) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 75751, 75752, 75753 und 75754.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 84059
Nessus Name: MS15-061: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (3057839)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Patch: MS15-061

Timelineinfo

17.02.2015 🔍
09.06.2015 +112 Tage 🔍
09.06.2015 +0 Tage 🔍
09.06.2015 +0 Tage 🔍
09.06.2015 +0 Tage 🔍
10.06.2015 +1 Tage 🔍
10.06.2015 +0 Tage 🔍
10.06.2015 +0 Tage 🔍
10.06.2015 +0 Tage 🔍
20.05.2022 +2536 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS15-061
Person: Nils
Firma: Google Project Zero
Status: Bestätigt

CVE: CVE-2015-1724 (🔍)
OVAL: 🔍

SecurityTracker: 1032525 - Windows Kernel Lets Local Users Obtain Potentially Sensitive Information and Gain Elevated Privileges
Vulnerability Center: 50476 - [MS15-061] Microsoft Windows Local Privilege Escalation in Windows Kernel-Mode Driver - CVE-2015-1724, High
SecurityFocus: 75010 - Microsoft Windows Kernel Use After Free CVE-2015-1724 Local Privilege Escalation Vulnerability

scip Labs: https://www.scip.ch/?labs.20140213
Siehe auch: 🔍

Eintraginfo

Erstellt: 10.06.2015 10:13
Aktualisierung: 20.05.2022 11:05
Anpassungen: 10.06.2015 10:13 (67), 19.04.2017 10:44 (13), 20.05.2022 10:59 (2), 20.05.2022 11:05 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!