Microsoft Windows jusqu’à XP Kernel pprFlattenRec PATHREC élévation de privilèges

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
7.0$0-$5k0.00

Résuméinformation

Il a été détecté une vulnérabilité classée critique dans Microsoft Windows jusqu’à XP. La partie affectée est la fonction win32k!EPATHOBJ::pprFlattenRec du composant Kernel. L’exploitation de l’argument PATHREC entraîne élévation de privilèges. L'attaque doit être menée localement. En outre, un exploit est accessible. Cette vulnérabilité présente un impact historique du fait de son origine et de la manière dont elle a été perçue. Il est recommandé d’actualiser le composant impacté.

Détailsinformation

Une vulnérabilité classée critique a été trouvée dans Microsoft Windows jusqu’à XP (Operating System). Affecté par cette vulnérabilité est la fonction win32k!EPATHOBJ::pprFlattenRec du composant Kernel. A cause de la manipulation du paramètre PATHREC avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.

La vulnerabilité a été publié en 17/05/2013 par Tavis Ormandy (@taviso) avec Google Security Team avec le numéro d'identification exploitation ideas under memory pressure avec mailinglist post (Full-Disclosure) (non défini). La notice d'information est disponible en téléchargement sur seclists.org La publication s'est produite sans l'implication du fabricant. La vulnerabilité est relativement populaire, et bien qu'elle soit très complexe. L'attaque doit être locale. Une exploitation réussie requiert une seule session d'authentification. Des details techniques et aussi un public exploit sont connus. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.

Un exploit a été developpé par progrmboy en ANSI C et a été publié 3 semaines après la notice d'information. L'exploit est disponible au téléchargment sur seclists.org. Il est déclaré comme preuve de concept.

Mettre à jour élimine cette vulnérabilité.

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produitinformation

Taper

Fournisseur

Nom

Version

Licence

Support

  • end of life (old version)

Site web

CPE 2.3information

CPE 2.2information

Capture d’écran

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 7.8
VulDB Score méta-temporaire: 7.0

VulDB Note de base: 7.8
VulDB Note temporaire: 7.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

Exploitationinformation

Classe: élévation de privilèges
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physique: Partiellement
Local: Oui
Remote: Non

Disponibilité: 🔍
Accès: Public
Statut: Preuve de concept
Auteur: progrmboy
Langage de programmation: 🔍
Télécharger: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Mise à niveau
Statut: 🔍

Heure 0 jour: 🔍
Délai d'exploitation: 🔍

Chronologieinformation

17/05/2013 🔍
03/06/2013 +16 jours 🔍
04/06/2013 +1 jours 🔍
19/08/2018 +1902 jours 🔍

Sourcesinformation

Fournisseur: microsoft.com
Produit: microsoft.com

Bulletin: exploitation ideas under memory pressure
Chercheur: Tavis Ormandy (@taviso)
Organisation: Google Security Team
Statut: Non défini

GCVE (VulDB): GCVE-100-8937
scip Labs: https://www.scip.ch/en/?labs.20140213

Entréeinformation

Créé: 04/06/2013 18:12
Mise à jour: 19/08/2018 20:02
Changements: 04/06/2013 18:12 (61), 19/08/2018 20:02 (2)
Complet: 🔍
Cache ID: 216:B72:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Do you know our Splunk app?

Download it now for free!