Microsoft Windows Vista SP2 jusqu’à Server 2012 R2 Journal élévation de privilèges
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité qui a été classée critique a été trouvée dans Microsoft Windows Vista SP2 jusqu’à Server 2012 R2. L'élément concerné est une fonction inconnue du composant Journal. L’exploitation entraîne élévation de privilèges. Cette vulnérabilité est connue comme CVE-2015-1696. Il est possible d'initialiser l'attaque à distance. Il n'existe pas d'exploit disponible. Il est préconisé de mettre en place un correctif afin de remédier à ce problème.
Détails
Une vulnérabilité classée critique a été trouvée dans Microsoft Windows Vista SP2 jusqu’à Server 2012 R2 (Operating System). Affecté par ce problème est une fonction inconnue du composant Journal. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 12/05/2015 par iDefense Labs avec VeriSign iDefense Labs avec le numéro d'identification MS15-045 avec bulletin (Technet) (confirmé). La notice d'information est disponible en téléchargement sur technet.microsoft.com Cette vulnérabilité est identifiée comme CVE-2015-1696. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Ni les détails techniques ni un exploit sont publiquement disponibles.
Le scanner de vulnérabilités Nessus propose un module ID 83362 (MS15-045: Vulnerability in Windows Journal Could Allow Remote Code Execution (3046002)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
En appliquant le correctif MS15-045 il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur technet.microsoft.com. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données Tenable (83362), SecurityFocus (BID 74499†), SecurityTracker (ID 1032280†) et Vulnerability Center (SBV-50022†). If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.microsoft.com/
- Produit: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.3VulDB Score méta-temporaire: 7.0
VulDB Note de base: 7.3
VulDB Note temporaire: 7.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 83362
Nessus Nom: MS15-045: Vulnerability in Windows Journal Could Allow Remote Code Execution (3046002)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Correctif: MS15-045
TippingPoint: 🔍
Fortigate IPS: 🔍
Chronologie
17/02/2015 🔍12/05/2015 🔍
12/05/2015 🔍
12/05/2015 🔍
12/05/2015 🔍
12/05/2015 🔍
13/05/2015 🔍
13/05/2015 🔍
13/05/2015 🔍
11/05/2022 🔍
Sources
Fournisseur: microsoft.comProduit: microsoft.com
Bulletin: MS15-045
Chercheur: iDefense Labs
Organisation: VeriSign iDefense Labs
Statut: Confirmé
CVE: CVE-2015-1696 (🔍)
GCVE (CVE): GCVE-0-2015-1696
GCVE (VulDB): GCVE-100-75282
OVAL: 🔍
SecurityFocus: 74499 - Microsoft Windows Journal File Processing CVE-2015-1696 Remote Code Execution Vulnerability
SecurityTracker: 1032280 - Windows Journal File Processing Error Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 50022 - [MS15-045] Microsoft Windows Remote Code Execution via a Crafted Journal - CVE-2015-1696, Critical
scip Labs: https://www.scip.ch/en/?labs.20140213
Divers: 🔍
Voir aussi: 🔍
Entrée
Créé: 13/05/2015 10:59Mise à jour: 11/05/2022 02:17
Changements: 13/05/2015 10:59 (69), 19/08/2018 20:04 (11), 11/05/2022 02:09 (2), 11/05/2022 02:17 (1)
Complet: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.