Microsoft Windows Server 2003 SP2/XP SP2/XP SP3 win32k.sys escalazione di privilegi
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
7.5 | $0-$5k | 0.00 |
In Microsoft Windows Server 2003 SP2/XP SP2/XP SP3 (Operating System) è stato trovato un punto critico di livello critico. Interessato da questa vulnerabilità è una funzione sconosciuta del file win32k.sys. La manipolazione di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Questo ha effetti su riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 10/12/2013 da Renguang Yuan da Qihoo 360 Security Center con identificazione MS13-101 con un bulletin (Technet) (confermato). L'advisory è scaricabile da technet.microsoft.com. La pubblicazione è stata coordinata con la ditta produttrice. Questa vulnerabilità è identificata come CVE-2013-3899. È difficoltoso da sfruttare. L'attacco necessita di essere iniziato localmente. L'uso è sottoposto ad una semplice autentificazione. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.
È disponibile un plugin per lo scanner Nessus, numero ID 71316 (MS13-101: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2880430)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
Applicando la patch MS13-101 è possibile eliminare il problema. Il bugfix è scaricabile da technet.microsoft.com. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (89285) e Tenable (71316).
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
Supporto
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.8VulDB Punteggio Meta Temp: 7.5
VulDB Punteggio di base: 7.8
VulDB Punteggio temporaneo: 7.5
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Locale: Si
Remoto: No
Disponibilità: 🔍
Stato: Proof-of-Concept
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 71316
Nessus Nome: MS13-101: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2880430)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
OpenVAS ID: 903417
OpenVAS Nome: Microsoft Windows Kernel Local Privilege Escalation Vulnerabilities (2880430)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Exploit-DB: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: PatchStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Patch: MS13-101
Sequenza temporale
03/06/2013 🔍10/12/2013 🔍
10/12/2013 🔍
10/12/2013 🔍
10/12/2013 🔍
10/12/2013 🔍
11/12/2013 🔍
11/12/2013 🔍
11/12/2013 🔍
03/06/2021 🔍
Fonti
Fornitore: microsoft.comProdotto: microsoft.com
Advisory: MS13-101
Riceratore: Renguang Yuan
Organizzazione: Qihoo 360 Security Center
Stato: Confermato
Coordinato: 🔍
CVE: CVE-2013-3899 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 89285
Vulnerability Center: 42508 - [MS13-101] Microsoft Windows XP and Windows Server 2003 Local Privilege Escalation (CVE-2013-3899), High
SecurityFocus: 64080
OSVDB: 100762 - Microsoft Windows Win32k.sys Address Value Handling Local Memory Corruption
Vedi anche: 🔍
Voce
Data di creazione: 11/12/2013 16:38Aggiornamenti: 03/06/2021 01:53
I cambiamenti: 11/12/2013 16:38 (53), 03/05/2019 07:12 (26), 03/06/2021 01:39 (8), 03/06/2021 01:46 (2), 03/06/2021 01:53 (2)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.