Microsoft Windows 8 켜짐 x86 16-bit Subsystem win32k.sys GreSetPaletteEntries 서비스 거부

CVSS 메타 임시 점수현재 익스플로잇 가격 (≈)CTI 관심 점수
4.2$0-$5k0.00

요약정보

현재 Microsoft Windows 8 on x86에서 문제가 있는로 분류된 취약점이 발견되었습니다. 해당 사항은 함수 GreSetPaletteEntries 파일 win32k.sys의 컴포넌트 16-bit Subsystem의에 해당합니다. 이러한 조작 이루어질 경우 서비스 거부을(를) 유발합니다. 추가로, 사용할 수 있는 익스플로잇이 있습니다. 문제가 있는 구성 요소를 업그레이드할 것을 권고합니다.

세부정보

현재 Microsoft Windows 8 on x86에서 문제가 있는로 분류된 취약점이 발견되었습니다. 해당 사항은 함수 GreSetPaletteEntries 파일 win32k.sys의 컴포넌트 16-bit Subsystem의에 해당합니다. 이러한 조작 이루어질 경우 서비스 거부을(를) 유발합니다. CWE를 활용한 선언은 CWE-404로 연결됩니다. 해당 취약점은 발표되었습니다 2014. 05. 21. Tavis Ormandy에 의해 NULL page mitigations on Windows 8 x86로서 Mailinglist Post로서 (Full-Disclosure). seclists.org에서 이 권고문을 내려받을 수 있습니다.

기술 관련 세부 정보가 있습니다. 이 취약점은 평균에 비해 인기가 낮은 편입니다. 추가로, 사용할 수 있는 익스플로잇이 있습니다. 해당 익스플로잇이 공개되어 악용될 수 있습니다. 현재 시점에서 익스플로잇의 가격은 대략 USD $0-$5k 정도로 추정됩니다. 해당 권고문에서는 다음 내용을 강조합니다:

Interestingly, on Windows 8 x86, there is an intentional exception, if an Administrator has installed the 16bit subsystem the mitigation is worthless because you can run your exploit in the context of NTVDM (simply use the technique I documented in CVE-2010-0232 http://www.exploit-db.com/exploits/11199/).

개념 증명로 지정됩니다. 익스플로잇이 다운로드를 위해 seclists.org에 게시되었습니다. 0-day일 때 추정되는 암시장 가격은 약 $25k-$100k였습니다. 해당 권고에서는 다음 내용을 강조합니다:

This bug can be triggered with typical resource exhaustion patterns (see my exploit for CVE-2013-3660 for reference http://www.exploit-db.com/exploits/25912/). However, I have also stumbled onto a Windows 8 specific technique that does not require resource exhaustion, using the (undocumented) Xferable object flag. See the attached code (the testcase is Windows 8+ on x86 specific, although the bug affects other versions and platforms).

문제가 있는 구성 요소를 업그레이드할 것을 권고합니다.

이 취약점은 다음의 다른 취약점 데이터베이스에도 문서화되어 있습니다: Secunia (SA58891) , SecurityTracker (ID 1030312).

제품정보

유형

공급 업체

이름

버전

특허

지원하다

  • end of life (old version)

웹사이트

CPE 2.3정보

CPE 2.2정보

CVSSv4정보

VulDB 벡터: 🔍
VulDB 신뢰성: 🔍

CVSSv3정보

VulDB 메타 베이스 점수: 4.7
VulDB 메타 임시 점수: 4.2

VulDB 기본 점수: 4.7
VulDB 임시 점수: 4.2
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍

CVSSv2정보

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
벡터복잡성인증기밀성진실성유효성
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다

VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍

악용정보

수업: 서비스 거부
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

물리적인: 부분적으로
현지: 네
원격: 아니요

유효성: 🔍
접근: 공개
상태: 개념 증명
저자: Tavis Ormandy
프로그래밍 언어: 🔍
다운로드: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍

0-Day잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
오늘잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다

위협 인텔리전스정보

관심: 🔍
활성 배우: 🔍
활성 APT 그룹: 🔍

대책정보

추천: 업그레이드
상태: 🔍

0일 시간: 🔍
익스플로잇 지연 시간: 🔍

타임라인정보

2014. 05. 21. 🔍
2014. 05. 21. +0 날 🔍
2014. 05. 30. +9 날 🔍
2014. 05. 30. +0 날 🔍
2014. 06. 01. +2 날 🔍
2018. 09. 17. +1569 날 🔍

출처정보

공급 업체: microsoft.com
제품: microsoft.com

권고: NULL page mitigations on Windows 8 x86
연구원: Tavis Ormandy
상태: 정의되지 않음

GCVE (VulDB): GCVE-100-13402
Secunia: 58891 - Microsoft Windows Two Denial of Service Vulnerabilities, Not Critical
SecurityTracker: 1030312

scip Labs: https://www.scip.ch/en/?labs.20140213

항목정보

만들어진: 2014. 06. 01. PM 05:44
업데이트됨: 2018. 09. 17. AM 07:07
변경 사항: 2014. 06. 01. PM 05:44 (51), 2018. 09. 17. AM 07:07 (8)
완벽한: 🔍
Cache ID: 216:C61:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

논의

아직 댓글이 없습니다. 언어: ko + en.

댓글을 작성하려면 로그인하세요.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!