Microsoft Windows 8 켜짐 x86 16-bit Subsystem win32k.sys GreSetPaletteEntries 서비스 거부
| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 4.2 | $0-$5k | 0.00 |
요약
현재 Microsoft Windows 8 on x86에서 문제가 있는로 분류된 취약점이 발견되었습니다. 해당 사항은 함수 GreSetPaletteEntries 파일 win32k.sys의 컴포넌트 16-bit Subsystem의에 해당합니다. 이러한 조작 이루어질 경우 서비스 거부을(를) 유발합니다.
추가로, 사용할 수 있는 익스플로잇이 있습니다.
문제가 있는 구성 요소를 업그레이드할 것을 권고합니다.
세부
현재 Microsoft Windows 8 on x86에서 문제가 있는로 분류된 취약점이 발견되었습니다. 해당 사항은 함수 GreSetPaletteEntries 파일 win32k.sys의 컴포넌트 16-bit Subsystem의에 해당합니다. 이러한 조작 이루어질 경우 서비스 거부을(를) 유발합니다. CWE를 활용한 선언은 CWE-404로 연결됩니다. 해당 취약점은 발표되었습니다 2014. 05. 21. Tavis Ormandy에 의해 NULL page mitigations on Windows 8 x86로서 Mailinglist Post로서 (Full-Disclosure). seclists.org에서 이 권고문을 내려받을 수 있습니다.
기술 관련 세부 정보가 있습니다. 이 취약점은 평균에 비해 인기가 낮은 편입니다. 추가로, 사용할 수 있는 익스플로잇이 있습니다. 해당 익스플로잇이 공개되어 악용될 수 있습니다. 현재 시점에서 익스플로잇의 가격은 대략 USD $0-$5k 정도로 추정됩니다. 해당 권고문에서는 다음 내용을 강조합니다:
Interestingly, on Windows 8 x86, there is an intentional exception, if an Administrator has installed the 16bit subsystem the mitigation is worthless because you can run your exploit in the context of NTVDM (simply use the technique I documented in CVE-2010-0232 http://www.exploit-db.com/exploits/11199/).
개념 증명로 지정됩니다. 익스플로잇이 다운로드를 위해 seclists.org에 게시되었습니다. 0-day일 때 추정되는 암시장 가격은 약 $25k-$100k였습니다. 해당 권고에서는 다음 내용을 강조합니다:
This bug can be triggered with typical resource exhaustion patterns (see my exploit for CVE-2013-3660 for reference http://www.exploit-db.com/exploits/25912/). However, I have also stumbled onto a Windows 8 specific technique that does not require resource exhaustion, using the (undocumented) Xferable object flag. See the attached code (the testcase is Windows 8+ on x86 specific, although the bug affects other versions and platforms).
문제가 있는 구성 요소를 업그레이드할 것을 권고합니다.
이 취약점은 다음의 다른 취약점 데이터베이스에도 문서화되어 있습니다: Secunia (SA58891) , SecurityTracker (ID 1030312).
제품
유형
공급 업체
이름
버전
특허
지원하다
- end of life (old version)
웹사이트
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔍VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 4.7VulDB 메타 임시 점수: 4.2
VulDB 기본 점수: 4.7
VulDB 임시 점수: 4.2
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍
악용
수업: 서비스 거부CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
물리적인: 부분적으로
현지: 네
원격: 아니요
유효성: 🔍
접근: 공개
상태: 개념 증명
저자: Tavis Ormandy
프로그래밍 언어: 🔍
다운로드: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 업그레이드상태: 🔍
0일 시간: 🔍
익스플로잇 지연 시간: 🔍
타임라인
2014. 05. 21. 🔍2014. 05. 21. 🔍
2014. 05. 30. 🔍
2014. 05. 30. 🔍
2014. 06. 01. 🔍
2018. 09. 17. 🔍
출처
공급 업체: microsoft.com제품: microsoft.com
권고: NULL page mitigations on Windows 8 x86
연구원: Tavis Ormandy
상태: 정의되지 않음
GCVE (VulDB): GCVE-100-13402
Secunia: 58891 - Microsoft Windows Two Denial of Service Vulnerabilities, Not Critical
SecurityTracker: 1030312
scip Labs: https://www.scip.ch/en/?labs.20140213
항목
만들어진: 2014. 06. 01. PM 05:44업데이트됨: 2018. 09. 17. AM 07:07
변경 사항: 2014. 06. 01. PM 05:44 (51), 2018. 09. 17. AM 07:07 (8)
완벽한: 🔍
Cache ID: 216:C61:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.