WinPcap 4.0.1 NPF.SYS IOCTL Handler Privilege Escalation

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in WinPcap 3.1/4.0 gefunden. Dabei betrifft es einen unbekannter Codeteil der Datei NPF.SYS der Komponente IOCTL Handler. Durch das Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2007-3681 geführt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

WinPcap ist eine als Open Source nutzbare Programmbibliothek. WinPcap besteht aus einem Treiber, welcher hardwarenahen Zugriff auf die Netzwerkkarte für Windows-basierte Betriebssysteme ermöglicht und einer Sammlung von Programmen, die den bequemen Zugriff auf die einzelnen für Netzwerke relevanten Schichten des OSI-Modells bieten. Mario Ballano Bárcena beschreibt in einem Advisory eine Schwachstelle im IOCTL 9031 Handler in NPF.SYS. Durch das Übergeben spezieller IRP Parameter an den entsprechenden IOCTL Handler kann beliebiger Code mit Kernel-Privilegien zur Ausführung gebracht werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (35309), Exploit-DB (4165), Tenable (25684), SecurityFocus (BID 24829†) und OSVDB (37889†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-3457. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 10.07.2007 ein Plugin mit der ID 25684 (WinPcap NPF.SYS Local Privilege Escalation) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115591 (WinPcap NPF.SYS BIOCGSTATS Parameters Local Privilege Escalation Vulnerability) zur Prüfung der Schwachstelle an.

Eine unschöne Lücke, im Anbetracht der Tatsache dass WinPCap gerade im Sicherheitsbereich wohl zum Standardrüstzeug für Windows Systeme gehört. Hier sollte die Empfehlung des Herstellers beherzigt und baldmöglichst das freigegebene Update eingespielt werden.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 25684
Nessus Name: WinPcap NPF.SYS Local Privilege Escalation
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: winpcap.org

Timelineinfo

09.07.2007 🔍
09.07.2007 +0 Tage 🔍
09.07.2007 +0 Tage 🔍
10.07.2007 +1 Tage 🔍
10.07.2007 +0 Tage 🔍
10.07.2007 +0 Tage 🔍
10.07.2007 +0 Tage 🔍
10.07.2007 +0 Tage 🔍
11.07.2007 +0 Tage 🔍
11.07.2007 +0 Tage 🔍
15.07.2007 +4 Tage 🔍
18.07.2007 +3 Tage 🔍
07.06.2025 +6534 Tage 🔍

Quelleninfo

Advisory: labs.idefense.com
Person: Mario Ballano Bárcena
Firma: 48bits
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-3681 (🔍)
GCVE (CVE): GCVE-0-2007-3681
GCVE (VulDB): GCVE-100-3170
X-Force: 35309 - WinPcap NPF.SYS driver code execution, Medium Risk
SecurityFocus: 24829 - WinPcap NPF.SYS BIOCGSTATS Parameters Local Privilege Escalation Vulnerability
Secunia: 25982
OSVDB: 37889 - WinPcap NPF.SYS IOCTL 9031 (BIOCGSTATS) Handler Local Privilege Escalation
SecurityTracker: 1018350
Vulnerability Center: 15592 - Microsoft WinPcap Vulnerability Allows Local Privilege Escalation and Code Execution, High
Vupen: ADV-2007-2468

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 18.07.2007 16:23
Aktualisierung: 07.06.2025 21:27
Anpassungen: 18.07.2007 16:23 (95), 21.07.2019 16:55 (1), 25.09.2024 07:41 (17), 07.06.2025 21:27 (2)
Komplett: 🔍
Cache ID: 216:D24:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!