| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in WinPcap 3.1/4.0 gefunden. Dabei betrifft es einen unbekannter Codeteil der Datei NPF.SYS der Komponente IOCTL Handler. Durch das Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2007-3681 geführt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
WinPcap ist eine als Open Source nutzbare Programmbibliothek. WinPcap besteht aus einem Treiber, welcher hardwarenahen Zugriff auf die Netzwerkkarte für Windows-basierte Betriebssysteme ermöglicht und einer Sammlung von Programmen, die den bequemen Zugriff auf die einzelnen für Netzwerke relevanten Schichten des OSI-Modells bieten. Mario Ballano Bárcena beschreibt in einem Advisory eine Schwachstelle im IOCTL 9031 Handler in NPF.SYS. Durch das Übergeben spezieller IRP Parameter an den entsprechenden IOCTL Handler kann beliebiger Code mit Kernel-Privilegien zur Ausführung gebracht werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (35309), Exploit-DB (4165), Tenable (25684), SecurityFocus (BID 24829†) und OSVDB (37889†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-3457. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 10.07.2007 ein Plugin mit der ID 25684 (WinPcap NPF.SYS Local Privilege Escalation) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115591 (WinPcap NPF.SYS BIOCGSTATS Parameters Local Privilege Escalation Vulnerability) zur Prüfung der Schwachstelle an.
Eine unschöne Lücke, im Anbetracht der Tatsache dass WinPCap gerade im Sicherheitsbereich wohl zum Standardrüstzeug für Windows Systeme gehört. Hier sollte die Empfehlung des Herstellers beherzigt und baldmöglichst das freigegebene Update eingespielt werden.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 25684
Nessus Name: WinPcap NPF.SYS Local Privilege Escalation
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: winpcap.org
Timeline
09.07.2007 🔍09.07.2007 🔍
09.07.2007 🔍
10.07.2007 🔍
10.07.2007 🔍
10.07.2007 🔍
10.07.2007 🔍
10.07.2007 🔍
11.07.2007 🔍
11.07.2007 🔍
15.07.2007 🔍
18.07.2007 🔍
07.06.2025 🔍
Quellen
Advisory: labs.idefense.com⛔Person: Mario Ballano Bárcena
Firma: 48bits
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-3681 (🔍)
GCVE (CVE): GCVE-0-2007-3681
GCVE (VulDB): GCVE-100-3170
X-Force: 35309 - WinPcap NPF.SYS driver code execution, Medium Risk
SecurityFocus: 24829 - WinPcap NPF.SYS BIOCGSTATS Parameters Local Privilege Escalation Vulnerability
Secunia: 25982
OSVDB: 37889 - WinPcap NPF.SYS IOCTL 9031 (BIOCGSTATS) Handler Local Privilege Escalation
SecurityTracker: 1018350
Vulnerability Center: 15592 - Microsoft WinPcap Vulnerability Allows Local Privilege Escalation and Code Execution, High
Vupen: ADV-2007-2468
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 18.07.2007 16:23Aktualisierung: 07.06.2025 21:27
Anpassungen: 18.07.2007 16:23 (95), 21.07.2019 16:55 (1), 25.09.2024 07:41 (17), 07.06.2025 21:27 (2)
Komplett: 🔍
Cache ID: 216:D24:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.