Microsoft Windows fino Server 2019 Remote Procedure Call Runtime escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.7$5k-$25k0.00

Riassuntoinformazioni

Un punto critico di livello critico è stato rilevato in Microsoft Windows. É interessato una funzione sconosciuta del componente Remote Procedure Call Runtime. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe sconosciuta. L'advisory è scaricabile da portal.msrc.microsoft.com. Questo punto di criticità è identificato come CVE-2021-28354. L'attacco si effettua con la rete. Il miglior modo suggerito per attenuare il problema è applicare le correzioni al componente problematico. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Dettagliinformazioni

Una vulnerabilità di livello critico è stata rilevata in Microsoft Windows (Operating System). Da questa vulnerabilità è interessato una funzione sconosciuta del componente Remote Procedure Call Runtime. L'effetto di un attacco con successo non è conosciuto.

La vulnerabilità è stata pubblicata in data 13/04/2021 con un security guidance (Website) (confermato). L'advisory è scaricabile da portal.msrc.microsoft.com. Questa vulnerabilità è identificata come CVE-2021-28354. Non sono a disposizione dettagli tecnici e metodo d'utilizzo.

Applicando a patch è possibile eliminare il problema. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Prodottoinformazioni

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3informazioni

CPE 2.2informazioni

CVSSv4informazioni

VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3informazioni

VulDB Punteggio meta-base: 8.8
VulDB Punteggio Meta Temp: 7.7

VulDB Punteggio di base: 8.8
VulDB Punteggio temporaneo: 7.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

Fornitore Punteggio di base (Microsoft): 8.8
Fornitore Vector (Microsoft): 🔍

CVSSv2informazioni

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginformazioni

Classe: Escalazione di privilegi
CWE: Sconosciuto
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non dimostrata

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinformazioni

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinformazioni

Raccomandazione: Patch
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Sequenza temporaleinformazioni

12/03/2021 🔍
13/04/2021 +32 giorni 🔍
13/04/2021 +0 giorni 🔍
13/04/2021 +0 giorni 🔍
16/04/2021 +3 giorni 🔍

Fontiinformazioni

Fornitore: microsoft.com
Prodotto: microsoft.com

Advisory: portal.msrc.microsoft.com
Stato: Confermato

CVE: CVE-2021-28354 (🔍)
GCVE (CVE): GCVE-0-2021-28354
GCVE (VulDB): GCVE-100-172890
scip Labs: https://www.scip.ch/en/?labs.20161215

Voceinformazioni

Data di creazione: 13/04/2021 23:18
Aggiornamenti: 16/04/2021 18:55
I cambiamenti: 13/04/2021 23:18 (34), 13/04/2021 23:21 (21), 16/04/2021 18:55 (2)
Completa: 🔍
Cache ID: 216:FB4:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!