| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Microsoft Windows Server 2003 SP2/XP SP3 ausgemacht. Hierbei betrifft es unbekannten Programmcode. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2012-1515 geführt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.
Details
Es wurde eine kritische Schwachstelle in Microsoft Windows Server 2003 SP2/XP SP3 (Operating System) gefunden. Betroffen hiervon ist ein unbekannter Ablauf. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
VMware ESXi 3.5, 4.0, and 4.1 and ESX 3.5, 4.0, and 4.1 do not properly implement port-based I/O operations, which allows guest OS users to gain guest OS privileges by overwriting memory locations in a read-only memory block associated with the Virtual DOS Machine.Die Schwachstelle wurde am 12.06.2012 als MS12-042 in Form eines bestätigten Bulletins (Microsoft Technet) publiziert. Bereitgestellt wird das Advisory unter technet.microsoft.com. Die Identifikation der Schwachstelle wird seit dem 08.03.2012 mit CVE-2012-1515 vorgenommen. Der Angriff muss lokal erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Für den Vulnerability Scanner Nessus wurde am 02.04.2012 ein Plugin mit der ID 103458 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird . Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216031 (VMware ESX 4.x Several Security Vulnerabilities (VMSA-2012-0006)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen des Patches MS12-042 lösen. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat daher sofort gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (74480), Tenable (103458), SecurityFocus (BID 52820†), OSVDB (82849†) und Secunia (SA49454†) dokumentiert. Das Nachrichtenportal Heise veröffentlichte ebenfalls einen Artikel hierzu. Von weiterem Interesse können die folgenden Einträge sein: VDB-4406, VDB-4504, VDB-4545 und VDB-5525. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 7.7
VulDB Base Score: 8.8
VulDB Temp Score: 7.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 103458
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Port: 🔍
OpenVAS ID: 103458
OpenVAS Name: VMSA-2012-0006 VMware ESXi and ESX address several security issues
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS12-042
Timeline
08.03.2012 🔍30.03.2012 🔍
02.04.2012 🔍
02.04.2012 🔍
12.06.2012 🔍
12.06.2012 🔍
12.06.2012 🔍
12.06.2012 🔍
12.06.2012 🔍
13.06.2012 🔍
13.06.2012 🔍
07.01.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS12-042
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2012-1515 (🔍)
GCVE (CVE): GCVE-0-2012-1515
GCVE (VulDB): GCVE-100-5529
OVAL: 🔍
IAVM: 🔍
X-Force: 74480 - VMware ESX Server and ESXi I/O privilege escalation
SecurityFocus: 52820
Secunia: 49454 - Microsoft Windows Kernel Two Privilege Escalation Vulnerabilities, Less Critical
OSVDB: 82849
SecurityTracker: 1026875
Vulnerability Center: 35315 - VMware ESXi and ESX Allows Local Privilege Escalation on Guest OS, High
Heise: 1616533
Siehe auch: 🔍
Eintrag
Erstellt: 13.06.2012 17:24Aktualisierung: 07.01.2025 20:43
Anpassungen: 13.06.2012 17:24 (80), 13.04.2017 17:15 (7), 25.03.2021 13:47 (4), 07.01.2025 20:43 (15)
Komplett: 🔍
Cache ID: 216:206:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.