Microsoft Windows 7/Server 2003/Server 2008/Vista/XP escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
9.5$5k-$25k0.00

Un punto di criticita di livello estremamente critico è stato rilevato in Microsoft Windows 7/Server 2003/Server 2008/Vista/XP (Operating System). Riguarda una funzione sconosciuta. Attraverso l'influenza di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 12/06/2012 con identificazione MS12-036 con un bulletin (Microsoft Technet) (confermato). L'advisory è scaricabile da technet.microsoft.com. Questo punto di criticità è identificato come CVE-2012-0173. L'attacco può essere lanciato dalla rete. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.

Per lo scanned Nessus, è disponibile un plugin, numero ID 59454 (MS12-036: Vulnerability in Remote Desktop Could Allow Remote Code Execution (2685939)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Applicando la patch MS12-036 è possibile eliminare il problema. Il bugfix è scaricabile da technet.microsoft.com. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nei database Tenable (59454).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

Supporto

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 10.0
VulDB Punteggio Meta Temp: 9.5

VulDB Punteggio di base: 10.0
VulDB Punteggio temporaneo: 9.5
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 59454
Nessus Nome: MS12-036: Vulnerability in Remote Desktop Could Allow Remote Code Execution (2685939)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 902683
OpenVAS Nome: Microsoft Remote Desktop Protocol Remote Code Execution Vulnerability (2685939)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Patch
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Patch: MS12-036

Sequenza temporaleinfo

13/12/2011 🔍
12/06/2012 +181 giorni 🔍
12/06/2012 +0 giorni 🔍
12/06/2012 +0 giorni 🔍
12/06/2012 +0 giorni 🔍
12/06/2012 +0 giorni 🔍
12/06/2012 +0 giorni 🔍
13/06/2012 +1 giorni 🔍
13/06/2012 +0 giorni 🔍
13/06/2012 +0 giorni 🔍
25/03/2021 +3207 giorni 🔍

Fontiinfo

Fornitore: microsoft.com
Prodotto: microsoft.com

Advisory: MS12-036
Stato: Confermato

CVE: CVE-2012-0173 (🔍)
OVAL: 🔍
IAVM: 🔍

Vulnerability Center: 35301 - [MS12-036] Microsoft Remote Desktop Protocol Uninitialized/Deleted Object Remote Code Execution, Critical
SecurityFocus: 53826
Secunia: 49384 - Microsoft Windows Remote Desktop Protocol Object Handling Vulnerability, Highly Critical
OSVDB: 82851

scip Labs: https://www.scip.ch/en/?labs.20140213
Vedi anche: 🔍

Voceinfo

Data di creazione: 13/06/2012 17:09
Aggiornamenti: 25/03/2021 13:11
I cambiamenti: 13/06/2012 17:09 (47), 19/08/2018 19:51 (28), 25/03/2021 13:00 (8), 25/03/2021 13:06 (2), 25/03/2021 13:11 (1)
Completa: 🔍

Discussione

dinosaur (+0)
7 years ago
I am a remote desktop manager.
In Security, i want rdp exploits.
thank you!

Want to stay up to date on a daily basis?

Enable the mail alert feature now!