Microsoft Windows 7 bis XP Kernel Race Condition

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.5$0-$5k0.00

Eine kritische Schwachstelle wurde in Microsoft Windows 7 bis XP (Operating System) ausgemacht. Es geht hierbei um ein unbekannter Codeblock der Komponente Kernel. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-362. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 12.02.2013 durch Gynvael Coldwind und Mateusz Jurczyk von Google Security Team als MS13-017 in Form eines bestätigten Advisories (Website) veröffentlicht. Das Advisory kann von technet.microsoft.com heruntergeladen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 12.01.2013 als CVE-2013-1279 statt. Das Ausnutzen gilt als leicht. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 64578 (MS13-017: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2799494)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90862 (Microsoft Windows Kernel Multiple Elevation of Privilege Vulnerabilities (MS13-017)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches KB2799494 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat hiermit sofort reagiert.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 57846), X-Force (81672), Vulnerability Center (SBV-38401) und Tenable (64578) dokumentiert. Das deutsche IT-Nachrichtenportal Heise berichtet ebenfalls über den Fall. Unter blog.spiderlabs.com werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter 7661, 7637, 7642 und 7646.

Produktinfoanpassen

Typ

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 7.8
VulDB Meta Temp Score: 7.5

VulDB Base Score: 7.8
VulDB Temp Score: 7.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoanpassen

Klasse: Race Condition
CWE: CWE-362
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 64578
Nessus Name: MS13-017: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2799494)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 902944
OpenVAS Name: Microsoft Windows Kernel Privilege Elevation Vulnerabilities (2799494)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoanpassen

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: KB2799494

Timelineinfoanpassen

12.01.2013 🔍
07.02.2013 +25 Tage 🔍
07.02.2013 +0 Tage 🔍
12.02.2013 +5 Tage 🔍
12.02.2013 +0 Tage 🔍
13.02.2013 +1 Tage 🔍
13.02.2013 +0 Tage 🔍
13.02.2013 +0 Tage 🔍
10.06.2015 +847 Tage 🔍
05.05.2021 +2156 Tage 🔍

Quelleninfoanpassen

Hersteller: https://www.microsoft.com/
Produkt: https://www.microsoft.com/en-us/windows

Advisory: MS13-017
Person: Gynvael Coldwind/Mateusz Jurczyk
Firma: Google Security Team
Status: Bestätigt
Koordiniert: 🔍

CVE: CVE-2013-1279 (🔍)
OVAL: 🔍

SecurityFocus: 57846
X-Force: 81672
Vulnerability Center: 38401 - [MS13-017] Microsoft Windows Kernel Race Condition Vulnerability (CVE-2013-1279), High

Heise: 1802786
scip Labs: https://www.scip.ch/?labs.20140213
Diverses: 🔍
Siehe auch: 🔍

Eintraginfoanpassen

Erstellt: 13.02.2013 01:25
Aktualisierung: 05.05.2021 08:40
Anpassungen: (1) source_nessus_risk
Komplett: 🔍

Kommentare

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!