Microsoft Windows 7/Server 2003/Server 2008/Vista/XP win32k.sys erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.0 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Windows 7/Server 2003/Server 2008/Vista/XP wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Funktion der Datei win32k.sys. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2012-1864 vorgenommen. Der Angriff muss auf lokaler Ebene erfolgen. Ferner existiert ein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
Eine Schwachstelle wurde in Microsoft Windows 7/Server 2003/Server 2008/Vista/XP (Operating System) gefunden. Sie wurde als problematisch eingestuft. Dies betrifft ein unbekannter Teil der Datei win32k.sys. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Dies wirkt sich aus auf Vertraulichkeit und Integrität. CVE fasst zusammen:
win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly handle user-mode input passed to kernel mode for driver objects, which allows local users to gain privileges via a crafted application, aka "String Atom Class Name Handling Vulnerability," a different vulnerability than CVE-2012-1865.Die Schwachstelle wurde am 12.06.2012 durch Tarjei Mandt von Azimuth Security als MS12-041 in Form eines bestätigten Bulletins (Microsoft Technet) veröffentlicht. Auf technet.microsoft.com kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 22.03.2012 als CVE-2012-1864 statt. Der Angriff muss lokal passieren. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es sind sowohl technische Details als auch ein privater Exploit zur Schwachstelle bekannt.
Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 13.06.2012 ein Plugin mit der ID 59459 (MS12-041: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2709162)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90812 (Microsoft Windows Kernel-Mode Drivers Elevation of Privileges Vulnerability (MS12-041)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen des Patches MS12-041 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat entsprechend sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (59459), SecurityFocus (BID 53815†), OSVDB (82854†), Secunia (SA49436†) und Vulnerability Center (SBV-35309†) dokumentiert. Das Nachrichtenportal Heise veröffentlichte ebenfalls einen Artikel hierzu. Die Einträge VDB-5519, VDB-5520, VDB-5521 und VDB-5528 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.4VulDB Meta Temp Score: 4.0
VulDB Base Score: 4.4
VulDB Temp Score: 4.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 59459
Nessus Name: MS12-041: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2709162)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 902917
OpenVAS Name: Windows Kernel-Mode Drivers Privilege Elevation Vulnerabilities (2709162)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS12-041
Timeline
22.03.2012 🔍12.06.2012 🔍
12.06.2012 🔍
12.06.2012 🔍
12.06.2012 🔍
12.06.2012 🔍
13.06.2012 🔍
13.06.2012 🔍
13.06.2012 🔍
25.03.2021 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS12-041
Person: Tarjei Mandt
Firma: Azimuth Security
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2012-1864 (🔍)
GCVE (CVE): GCVE-0-2012-1864
GCVE (VulDB): GCVE-100-5522
OVAL: 🔍
SecurityFocus: 53815
Secunia: 49436 - Microsoft Windows Kernel-Mode Drivers Multiple Vulnerabilities, Less Critical
OSVDB: 82854
Vulnerability Center: 35309 - [MS12-041] Microsoft Windows String Atom Class Name Handling Vulnerability (CVE-2012-1864), High
Heise: 1616533
scip Labs: https://www.scip.ch/?labs.20140213
Siehe auch: 🔍
Eintrag
Erstellt: 13.06.2012 12:10Aktualisierung: 25.03.2021 12:53
Anpassungen: 13.06.2012 12:10 (53), 19.08.2018 19:51 (27), 25.03.2021 12:51 (7), 25.03.2021 12:53 (1)
Komplett: 🔍
Cache ID: 216:2E6:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.