Microsoft Windows 7/2000/Server 2003 SP2/Vista/XP SP3 Windows Theme File privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.8$0-$5k0.00

W Microsoft Windows 7/2000/Server 2003 SP2/Vista/XP SP3 (Operating System) została odkryta podatność. Podatnością dotknięta jest nieznana funkcja w komponencie Windows Theme File Handler. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2013-09-10 przez osobę/y Eduardo Prado z firmy VeriSign jako MS13-071 w formie potwierdzone bulletin (Technet) via iDefense. Raport na temat podatności został udostępniony pod adresem technet.microsoft.com. Publikacja informacji została przeprowadzona we współpracy z producentem. Podatność ta posiada unikalny identyfikator CVE-2013-0810. Możliwe jest zdalne przeprowadzenie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.

Exploit został stworzony przez Eduardo Prado w Ruby i opublikowany później 2 tygodni, niż raport o błędzie. Exploit można ściągnąć pod adresem exploit-db.com. Uważa się go za bardzo funkcjonalny. Skaner podatności Nessus jest wyposażony w plugin ID 69831 (MS13-071: Vulnerability in Windows Theme File Could Allow Remote Code Execution (2864063)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Zastosowanie poprawki KB2864063 eliminuje problem. Poprawka jet dostępna pod adresem technet.microsoft.com. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności X-Force (86736), Tenable (69831) i Exploit-DB (28482).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

Wsparcie

  • end of life (old version)

CPE 2.3info

CPE 2.2info

Filmy

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 7.3
VulDB Wynik metatemperatury: 6.8

VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 6.8
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Autor: Eduardo Prado
Język programowania: 🔍
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 69831
Nessus Imię: MS13-071: Vulnerability in Windows Theme File Could Allow Remote Code Execution (2864063)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 901221
OpenVAS Imię: Microsoft Windows Theme File Remote Code Execution Vulnerability (2864063)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/windows_theme_file_handling
Saint Imię: Windows Crafted Theme File Handling Vulnerability

MetaSploit ID: ms13_071_theme.rb
MetaSploit Imię: MS13-071 Microsoft Windows Theme File Handling Arbitrary Code Execution
MetaSploit Plik: 🔍

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Poprawka
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Wykorzystaj czas opóźnienia: 🔍

Poprawka: KB2864063
TippingPoint: 🔍

McAfee IPS Wersja: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Oś czasuinfo

2013-01-05 🔍
2013-09-05 +243 dni 🔍
2013-09-10 +5 dni 🔍
2013-09-10 +0 dni 🔍
2013-09-10 +0 dni 🔍
2013-09-10 +0 dni 🔍
2013-09-10 +0 dni 🔍
2013-09-11 +1 dni 🔍
2013-09-11 +0 dni 🔍
2013-09-11 +0 dni 🔍
2013-09-11 +0 dni 🔍
2013-09-19 +8 dni 🔍
2013-09-23 +4 dni 🔍
2019-03-16 +2000 dni 🔍

Źródłainfo

Sprzedawca: microsoft.com
Produkt: microsoft.com

Raport: MS13-071
Badacz: Eduardo Prado
Organizacja: VeriSign
Status: Potwierdzone
Koordynowane: 🔍

CVE: CVE-2013-0810 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 86736
SecurityTracker: 1029002
Vulnerability Center: 41433 - [MS13-071] Microsoft Windows XP and Server 2003 Theme File Remote Code Execution Vulnerability, Critical
SecurityFocus: 62228 - RETIRED: Microsoft September 2013 Advance Notification Multiple Vulnerabilities
Secunia: 54736 - Microsoft Windows Theme File Handling Vulnerability, Highly Critical
OSVDB: 97136

scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍
Zobacz także: 🔍

Wpisinfo

Stworzono: 2013-09-11 10:58
Aktualizacje: 2019-03-16 19:59
Zmiany: 2013-09-11 10:58 (64), 2019-03-16 19:59 (53)
Kompletny: 🔍
Committer: olku

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you know our Splunk app?

Download it now for free!