Microsoft Windows à XP Kernel pprFlattenRec PATHREC elévation de privilèges

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
7.0$0-$5k0.00

Une vulnérabilité classée critique a été trouvée dans Microsoft Windows à XP (Operating System). Affecté par cette vulnérabilité est la fonction win32k!EPATHOBJ::pprFlattenRec du composant Kernel. A cause de la manipulation du paramètre PATHREC avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.

La vulnerabilité a été publié en 17/05/2013 par Tavis Ormandy (@taviso) avec Google Security Team avec le numéro d'identification exploitation ideas under memory pressure avec mailinglist post (Full-Disclosure) (non défini). La notice d'information est disponible en téléchargement sur seclists.org La publication s'est produite sans l'implication du fabricant. La vulnerabilité est relativement populaire, et bien qu'elle soit très complexe. L'attaque doit être locale. Une exploitation réussie requiert une seule session d'authentification. Des details techniques et aussi un publique exploit sont connus. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.

Un exploit a été developpé par progrmboy en ANSI C et a été publié 3 semaines après la notice d'information. L'exploit est disponible au téléchargment sur seclists.org. Il est déclaré comme proof-of-concept.

Mettre à jour élimine cette vulnérabilité.

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

Screenshot

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 7.8
VulDB Score de méta-température: 7.0

VulDB Note de base: 7.8
VulDB Note temporaire: 7.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

Exploitinginfo

Classe: Elévation de privilèges
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Localement: Oui
Remote: Non

Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: progrmboy
Langage de programmation: 🔍
Télécharger: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Heure 0 jour: 🔍
Délai d'exploitation: 🔍

Chronologieinfo

17/05/2013 🔍
03/06/2013 +16 jours 🔍
04/06/2013 +1 jours 🔍
19/08/2018 +1902 jours 🔍

Sourcesinfo

Fournisseur: microsoft.com
Produit: microsoft.com

Bulletin: exploitation ideas under memory pressure
Chercheur: Tavis Ormandy (@taviso)
Organisation: Google Security Team
Statut: Non défini
scip Labs: https://www.scip.ch/en/?labs.20140213

Entréeinfo

Établi: 04/06/2013 18:12
Mise à jour: 19/08/2018 20:02
Changements: 04/06/2013 18:12 (61), 19/08/2018 20:02 (2)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Do you know our Splunk app?

Download it now for free!