CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
7.0 | $0-$5k | 0.00 |
Une vulnérabilité classée critique a été trouvée dans Microsoft Windows à XP (Operating System). Affecté par cette vulnérabilité est la fonction win32k!EPATHOBJ::pprFlattenRec
du composant Kernel. A cause de la manipulation du paramètre PATHREC
avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.
La vulnerabilité a été publié en 17/05/2013 par Tavis Ormandy (@taviso) avec Google Security Team avec le numéro d'identification exploitation ideas under memory pressure avec mailinglist post (Full-Disclosure) (non défini). La notice d'information est disponible en téléchargement sur seclists.org La publication s'est produite sans l'implication du fabricant. La vulnerabilité est relativement populaire, et bien qu'elle soit très complexe. L'attaque doit être locale. Une exploitation réussie requiert une seule session d'authentification. Des details techniques et aussi un publique exploit sont connus. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.
Un exploit a été developpé par progrmboy en ANSI C et a été publié 3 semaines après la notice d'information. L'exploit est disponible au téléchargment sur seclists.org. Il est déclaré comme proof-of-concept.
Mettre à jour élimine cette vulnérabilité.
Produit
Taper
Fournisseur
Nom
Version
Licence
Support
- end of life (old version)
CPE 2.3
CPE 2.2
Screenshot
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.8VulDB Score de méta-température: 7.0
VulDB Note de base: 7.8
VulDB Note temporaire: 7.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploiting
Classe: Elévation de privilègesCWE: CWE-269 / CWE-266
ATT&CK: T1068
Localement: Oui
Remote: Non
Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: progrmboy
Langage de programmation: 🔍
Télécharger: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Chronologie
17/05/2013 🔍03/06/2013 🔍
04/06/2013 🔍
19/08/2018 🔍
Sources
Fournisseur: microsoft.comProduit: microsoft.com
Bulletin: exploitation ideas under memory pressure
Chercheur: Tavis Ormandy (@taviso)
Organisation: Google Security Team
Statut: Non défini
scip Labs: https://www.scip.ch/en/?labs.20140213
Entrée
Établi: 04/06/2013 18:12Mise à jour: 19/08/2018 20:02
Changements: 04/06/2013 18:12 (61), 19/08/2018 20:02 (2)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.