Microsoft Windows 7/2000/Server 2003 SP2/Vista/XP SP3 Windows Theme File escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.8$0-$5k0.00

Un punto critico di livello critico è stato rilevato in Microsoft Windows 7/2000/Server 2003 SP2/Vista/XP SP3 (Operating System). Riguarda una funzione sconosciuta del componente Windows Theme File Handler. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Questo ha un effetto su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 10/09/2013 da Eduardo Prado da VeriSign con identificazione MS13-071 con un bulletin (Technet) attraverso iDefense (confermato). L'advisory è scaricabile da technet.microsoft.com. La pubblicazione è avvenuta in collaborazione con il produttore. Questo punto di criticità è identificato come CVE-2013-0810. L'attacco può essere lanciato da remoto. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

Un metodo di utilizzo è stato sviluppato da Eduardo Prado in Ruby ed è stata pubblicata 2 settimane dopo il comunicato. L'exploit è scaricabile da exploit-db.com. È stato dichiarato come altamente funzionale. Per lo scanned Nessus, è disponibile un plugin, numero ID 69831 (MS13-071: Vulnerability in Windows Theme File Could Allow Remote Code Execution (2864063)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Applicando la patch KB2864063 è possibile eliminare il problema. Il bugfix è scaricabile da technet.microsoft.com. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (86736), Tenable (69831) e Exploit-DB (28482).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

Supporto

  • end of life (old version)

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 6.8

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Autore: Eduardo Prado
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 69831
Nessus Nome: MS13-071: Vulnerability in Windows Theme File Could Allow Remote Code Execution (2864063)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 901221
OpenVAS Nome: Microsoft Windows Theme File Remote Code Execution Vulnerability (2864063)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/windows_theme_file_handling
Saint Nome: Windows Crafted Theme File Handling Vulnerability

MetaSploit ID: ms13_071_theme.rb
MetaSploit Nome: MS13-071 Microsoft Windows Theme File Handling Arbitrary Code Execution
MetaSploit File: 🔍

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Patch
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Sfrutta il tempo di ritardo: 🔍

Patch: KB2864063
TippingPoint: 🔍

McAfee IPS Versione: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Sequenza temporaleinfo

05/01/2013 🔍
05/09/2013 +243 giorni 🔍
10/09/2013 +5 giorni 🔍
10/09/2013 +0 giorni 🔍
10/09/2013 +0 giorni 🔍
10/09/2013 +0 giorni 🔍
10/09/2013 +0 giorni 🔍
11/09/2013 +1 giorni 🔍
11/09/2013 +0 giorni 🔍
11/09/2013 +0 giorni 🔍
11/09/2013 +0 giorni 🔍
19/09/2013 +8 giorni 🔍
23/09/2013 +4 giorni 🔍
16/03/2019 +2000 giorni 🔍

Fontiinfo

Fornitore: microsoft.com
Prodotto: microsoft.com

Advisory: MS13-071
Riceratore: Eduardo Prado
Organizzazione: VeriSign
Stato: Confermato
Coordinato: 🔍

CVE: CVE-2013-0810 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 86736
SecurityTracker: 1029002
Vulnerability Center: 41433 - [MS13-071] Microsoft Windows XP and Server 2003 Theme File Remote Code Execution Vulnerability, Critical
SecurityFocus: 62228 - RETIRED: Microsoft September 2013 Advance Notification Multiple Vulnerabilities
Secunia: 54736 - Microsoft Windows Theme File Handling Vulnerability, Highly Critical
OSVDB: 97136

scip Labs: https://www.scip.ch/en/?labs.20161013
Varie: 🔍
Vedi anche: 🔍

Voceinfo

Data di creazione: 11/09/2013 10:58
Aggiornamenti: 16/03/2019 19:59
I cambiamenti: 11/09/2013 10:58 (64), 16/03/2019 19:59 (53)
Completa: 🔍
Committer: olku

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you need the next level of professionalism?

Upgrade your account now!