Microsoft Windows LSASS Implementation Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.4$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Microsoft Windows gefunden. Betroffen hiervon ist ein unbekannter Ablauf der Komponente LSASS. Die Bearbeitung verursacht Pufferüberlauf. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2010-0820 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie beispielsweise auch GEM oder PC/GEOS). Inzwischen wurde dieser Entwicklungszweig zugunsten der Windows-NT-Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. Der Name Windows (engl.: Fenster) rührt daher, dass aktive Anwendungen als rechteckige Fenster auf dem Bildschirm dargestellt werden. Die Firma Microsoft beschreibt in einem Advisory eine Schwachstelle (Pufferüberlauf) in aktuellen Versionen der Applikation. Diese Schwäche erlaubt es einem Angreifer, Kontroller über das System zu erlangen und seine Rechte zu erweitern. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (60676), Tenable (49226), SecurityFocus (BID 43037†), OSVDB (67987†) und Secunia (SA41419†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-4185, VDB-4181, VDB-4187 und VDB-4182. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 14.09.2010 ein Plugin mit der ID 49226 (MS10-068: Vulnerability in Local Security Authority Subsystem Service Could Allow Elevation of Privilege (983539)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90639 (Microsoft Local Security Authority Subsystem Service Privilege Elevation Vulnerability (MS10-068)) zur Prüfung der Schwachstelle an.

Diese Schwachstelle ist zwar nicht hochkritisch, kann aber je nach Umgebung und Art des Angriffs durchaus kritische Folgen haben. Betroffene Systeme sollten zeitnah mit Patches versorgt werden.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.6
VulDB Meta Temp Score: 7.4

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CNA Base Score: 8.8
CNA Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 49226
Nessus Name: MS10-068: Vulnerability in Local Security Authority Subsystem Service Could Allow Elevation of Privilege (983539)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 902244
OpenVAS Name: MS Local Security Authority Subsystem Service Privilege Elevation Vulnerability (983539)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS10-068
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

02.03.2010 🔍
14.09.2010 +196 Tage 🔍
14.09.2010 +0 Tage 🔍
14.09.2010 +0 Tage 🔍
14.09.2010 +0 Tage 🔍
14.09.2010 +0 Tage 🔍
14.09.2010 +0 Tage 🔍
14.09.2010 +0 Tage 🔍
15.09.2010 +0 Tage 🔍
15.09.2010 +0 Tage 🔍
17.09.2010 +2 Tage 🔍
27.01.2025 +5246 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS10-068
Firma: Microsoft
Status: Bestätigt

CVE: CVE-2010-0820 (🔍)
GCVE (CVE): GCVE-0-2010-0820
GCVE (VulDB): GCVE-100-4184

OVAL: 🔍

X-Force: 60676
SecurityFocus: 43037 - Microsoft LSASS ADAM/ADLDS Privilege Escalation Vulnerability
Secunia: 41419 - Microsoft Windows LSASS Implementation Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 67987 - Microsoft Windows LSASS Implementation Malformed LDAP Message Handling Remote Overflow
Vulnerability Center: 27148 - [MS10-068] Active Directory, ADAM and AD LDS Remote Privilege Escalation Vulnerability, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 17.09.2010 02:00
Aktualisierung: 27.01.2025 06:12
Anpassungen: 17.09.2010 02:00 (85), 04.03.2017 18:09 (11), 18.03.2021 11:16 (3), 18.10.2024 02:05 (26), 27.01.2025 06:12 (2)
Komplett: 🔍
Cache ID: 216:DC4:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!