Microsoft Windows do Server 2016 GDI adjustPos information disclosure

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
4.2$0-$5k0.00

W Microsoft Windows do Server 2016 (Operating System) została stwierdzona podatność. Problemem dotknięta jest funkcja USP10!otlValueRecord::adjustPos w komponencie GDI. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności ujawnienie informacji. Ma to wpływ na poufność.

Błąd został odkryty w dniu 2017-06-13. Informacja o podatności została opublikowana w dniu 2017-06-13 przez osobę/y Mateusz Jurczyk z firmy Google Project Zero jako KB4022715 w formie potwierdzone security update guide (Website). Raport na temat podatności został udostępniony pod adresem portal.msrc.microsoft.com. Identyfikatorem tej podatności jest CVE-2017-0289. Lokalny dostęp jest konieczny, by atak się powiódł. Pomyślna eksploitacja wymaga pojedynczego uwierzytelnienia. Techniczne szczegóły i publiczny exploit są znane.

Exploit został stworzony przez Google Security Research i opublikowany później 2 tygodni, niż raport o błędzie. Exploit można ściągnąć pod adresem github.com. Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 100759 (KB4022714: Windows 10 Version 1511 June 2017 Cumulative Update), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Zastosowanie poprawki KB4022715 eliminuje problem. Poprawka jet dostępna pod adresem catalog.update.microsoft.com. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (100759) i Exploit-DB (42240).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 4.6
VulDB Wynik metatemperatury: 4.5

VulDB Wynik podstawowy: 4.4
VulDB Wynik tymczasowy: 4.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

Sprzedawca Wynik podstawowy (Microsoft): 4.4
Sprzedawca Vector (Microsoft): 🔍

NVD Wynik podstawowy: 5.0
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Ujawnienie informacji
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Tak
Zdalny: Nie

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: Google Security Research
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 100759
Nessus Imię: KB4022714: Windows 10 Version 1511 June 2017 Cumulative Update
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 802136
OpenVAS Imię: Microsoft Windows Multiple Vulnerabilites (KB4022719)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Poprawka
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Wykorzystaj czas opóźnienia: 🔍

Poprawka: KB4022715

Oś czasuinfo

2016-09-09 🔍
2017-06-13 +277 dni 🔍
2017-06-13 +0 dni 🔍
2017-06-13 +0 dni 🔍
2017-06-13 +0 dni 🔍
2017-06-13 +0 dni 🔍
2017-06-14 +1 dni 🔍
2017-06-14 +0 dni 🔍
2017-06-23 +9 dni 🔍
2017-06-23 +0 dni 🔍
2020-12-28 +1284 dni 🔍

Źródłainfo

Sprzedawca: microsoft.com
Produkt: microsoft.com

Raport: KB4022715
Badacz: Mateusz Jurczyk
Organizacja: Google Project Zero
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2017-0289 (🔍)
OVAL: 🔍

SecurityTracker: 1038662
SecurityFocus: 98929 - Microsoft Windows Graphics Component CVE-2017-0289 Information Disclosure Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161215

Wpisinfo

Stworzono: 2017-06-14 10:58
Aktualizacje: 2020-12-28 07:21
Zmiany: 2017-06-14 10:58 (98), 2019-10-20 09:55 (7), 2020-12-28 07:21 (3)
Kompletny: 🔍
Cache ID: 3:1E4:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Interested in the pricing of exploits?

See the underground prices here!