Microsoft Windows 8 上 x86 16-bit Subsystem win32k.sys GreSetPaletteEntries サービス拒否

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.2$0-$5k0.00

要約情報

このたび、Microsoft Windows 8 on x86において、問題があるに分類される脆弱性が見つかりました。 対象となるのは 関数GreSetPaletteEntries ファイルwin32k.sysの コンポーネント16-bit Subsystemのです。 引数の操作が、 サービス拒否をもたらします。 さらに、攻撃手法が利用可能です。 影響コンポーネントのアップグレードを推奨します。

詳細情報

このたび、Microsoft Windows 8 on x86において、問題があるに分類される脆弱性が見つかりました。 対象となるのは 関数GreSetPaletteEntries ファイルwin32k.sysの コンポーネント16-bit Subsystemのです。 引数の操作が、 サービス拒否をもたらします。 この脆弱性に対応するCWEの定義は CWE-404 です。 この弱点は 2014年05月21日に発表されました 、Tavis Ormandyによって 、NULL page mitigations on Windows 8 x86として 、Mailinglist Postとして (Full-Disclosure)。 アドバイザリはseclists.orgから入手可能です。

テクニカルな情報があります。 この脆弱性の一般的な利用度は平均を下回っています。 さらに、攻撃手法が利用可能です。 エクスプロイトが公に開示されており、悪用される可能性があります。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 本アドバイザリによると、次の通りです:

Interestingly, on Windows 8 x86, there is an intentional exception, if an Administrator has installed the 16bit subsystem the mitigation is worthless because you can run your exploit in the context of NTVDM (simply use the technique I documented in CVE-2010-0232 http://www.exploit-db.com/exploits/11199/).

概念実証 に指定されています。 エクスプロイトはseclists.orgでダウンロードできます。 0-dayの場合、推定されるアンダーグラウンドでの価格は約$25k-$100kでした。 勧告では次のように指摘されています:

This bug can be triggered with typical resource exhaustion patterns (see my exploit for CVE-2013-3660 for reference http://www.exploit-db.com/exploits/25912/). However, I have also stumbled onto a Windows 8 specific technique that does not require resource exhaustion, using the (undocumented) Xferable object flag. See the attached code (the testcase is Windows 8+ on x86 specific, although the bug affects other versions and platforms).

影響コンポーネントのアップグレードを推奨します。

他の脆弱性データベースにも記載されている脆弱性です: Secunia (SA58891) , SecurityTracker (ID 1030312).

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

サポート

  • end of life (old version)

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 4.7
VulDB 一時的なメタスコア: 4.2

VulDB ベーススコア: 4.7
VulDB 一時的なスコア: 4.2
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

悪用情報

クラス: サービス拒否
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

物理的: 部分的
ローカル: はい
リモート: いいえ

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: Tavis Ormandy
プログラミング言語: 🔍
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔍
エクスプロイト遅延時間: 🔍

タイムライン情報

2014年05月21日 🔍
2014年05月21日 +0 日 🔍
2014年05月30日 +9 日 🔍
2014年05月30日 +0 日 🔍
2014年06月01日 +2 日 🔍
2018年09月17日 +1569 日 🔍

ソース情報

ベンダー: microsoft.com
製品: microsoft.com

勧告: NULL page mitigations on Windows 8 x86
調査者: Tavis Ormandy
ステータス: 未定義

GCVE (VulDB): GCVE-100-13402
Secunia: 58891 - Microsoft Windows Two Denial of Service Vulnerabilities, Not Critical
SecurityTracker: 1030312

scip Labs: https://www.scip.ch/en/?labs.20140213

エントリ情報

作成済み: 2014年06月01日 17:44
更新済み: 2018年09月17日 07:07
変更: 2014年06月01日 17:44 (51), 2018年09月17日 07:07 (8)
完了: 🔍
Cache ID: 216:9BE:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you want to use VulDB in your project?

Use the official API to access entries easily!