Microsoft Windows jusqu’à XP Kernel pprFlattenRec PATHREC élévation de privilèges
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Résumé
Il a été détecté une vulnérabilité classée critique dans Microsoft Windows jusqu’à XP. La partie affectée est la fonction win32k!EPATHOBJ::pprFlattenRec du composant Kernel. L’exploitation de l’argument PATHREC entraîne élévation de privilèges.
L'attaque doit être menée localement. En outre, un exploit est accessible. Cette vulnérabilité présente un impact historique du fait de son origine et de la manière dont elle a été perçue.
Il est recommandé d’actualiser le composant impacté.
Détails
Une vulnérabilité classée critique a été trouvée dans Microsoft Windows jusqu’à XP (Operating System). Affecté par cette vulnérabilité est la fonction win32k!EPATHOBJ::pprFlattenRec du composant Kernel. A cause de la manipulation du paramètre PATHREC avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 17/05/2013 par Tavis Ormandy (@taviso) avec Google Security Team avec le numéro d'identification exploitation ideas under memory pressure avec mailinglist post (Full-Disclosure) (non défini). La notice d'information est disponible en téléchargement sur seclists.org La publication s'est produite sans l'implication du fabricant. La vulnerabilité est relativement populaire, et bien qu'elle soit très complexe. L'attaque doit être locale. Une exploitation réussie requiert une seule session d'authentification. Des details techniques et aussi un public exploit sont connus. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.
Un exploit a été developpé par progrmboy en ANSI C et a été publié 3 semaines après la notice d'information. L'exploit est disponible au téléchargment sur seclists.org. Il est déclaré comme preuve de concept.
Mettre à jour élimine cette vulnérabilité.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produit
Taper
Fournisseur
Nom
Version
Licence
Support
- end of life (old version)
Site web
- Fournisseur: https://www.microsoft.com/
- Produit: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
Capture d’écran

CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.8VulDB Score méta-temporaire: 7.0
VulDB Note de base: 7.8
VulDB Note temporaire: 7.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physique: Partiellement
Local: Oui
Remote: Non
Disponibilité: 🔍
Accès: Public
Statut: Preuve de concept
Auteur: progrmboy
Langage de programmation: 🔍
Télécharger: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Chronologie
17/05/2013 🔍03/06/2013 🔍
04/06/2013 🔍
19/08/2018 🔍
Sources
Fournisseur: microsoft.comProduit: microsoft.com
Bulletin: exploitation ideas under memory pressure
Chercheur: Tavis Ormandy (@taviso)
Organisation: Google Security Team
Statut: Non défini
GCVE (VulDB): GCVE-100-8937
scip Labs: https://www.scip.ch/en/?labs.20140213
Entrée
Créé: 04/06/2013 18:12Mise à jour: 19/08/2018 20:02
Changements: 04/06/2013 18:12 (61), 19/08/2018 20:02 (2)
Complet: 🔍
Cache ID: 216:B72:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.