Microsoft Windows do XP Graphics Device Interface Remote Code Execution

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
8.6$0-$5k0.00

Podatność została odkryta w Microsoft Windows do XP (Operating System). Dotknięta jest nieznana funkcja w komponencie Graphics Device Interface. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności remote code execution. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 2013-11-12 przez osobę/y Hossein Lotfi (S0lute) z firmy Secunia jako MS13-089 w formie potwierdzone bulletin (Technet). Raport na temat podatności został udostępniony pod adresem technet.microsoft.com. Publikacja informacji została skoordynowana z producentem. Podatność ta została oznaczona identyfikatorem CVE-2013-3940. Luka jest ciężka do wykorzystania. Atak może zostać przeprowadzony zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.

Skaner podatności Nessus jest wyposażony w plugin ID 70847 (MS13-089: Critical Vulnerability in Windows Graphics Device Interface Could Allow Remote Code Execution (2876331)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Zastosowanie poprawki MS13-089 eliminuje problem. Poprawka jet dostępna pod adresem technet.microsoft.com. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (70847).

Dotyczy

  • Windows XP SP3
  • Windows Vista SP2
  • Windows Server 2008 SP2
  • Windows 7 SP1
  • Windows Server 2003 SP2
  • Windows Server 2008 R2 SP1
  • Windows 8 SP0
  • Windows Server 2012 SP0
  • Windows RT SP0
  • Windows XP Professional 64-bit Edition SP2
  • Windows Server 2012 R2 SP0
  • Windows 8.1 SP0
  • Windows RT 8.1 SP0

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 9.0
VulDB Wynik metatemperatury: 8.6

VulDB Wynik podstawowy: 9.0
VulDB Wynik tymczasowy: 8.6
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 70847
Nessus Imię: MS13-089: Critical Vulnerability in Windows Graphics Device Interface Could Allow Remote Code Execution (2876331)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍

OpenVAS ID: 903226
OpenVAS Imię: Microsoft Windows Graphics Device Interface RCE Vulnerability (2876331)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Poprawka
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Poprawka: MS13-089
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Oś czasuinfo

2013-06-04 🔍
2013-11-12 +161 dni 🔍
2013-11-12 +0 dni 🔍
2013-11-12 +0 dni 🔍
2013-11-12 +0 dni 🔍
2013-11-13 +1 dni 🔍
2013-11-13 +0 dni 🔍
2013-11-15 +2 dni 🔍
2021-06-02 +2756 dni 🔍

Źródłainfo

Sprzedawca: microsoft.com
Produkt: microsoft.com

Raport: MS13-089
Badacz: Hossein Lotfi (S0lute)
Organizacja: Secunia
Status: Potwierdzone
Koordynowane: 🔍

CVE: CVE-2013-3940 (🔍)
OVAL: 🔍
IAVM: 🔍

Vulnerability Center: 42262 - [MS13-089] Microsoft Windows Remote Code Execution via Maliciously Crafted Windows Write Files, Critical
Secunia: 50000 - Microsoft Windows GDI "SetDIBitsToDevice()" API BITMAPINFOHEADER Processing biCl, Highly Critical
OSVDB: 99646 - Microsoft Windows Graphics Device Interface (GDI) WordPad Crafted Write File Handling Integer Overflow

scip Labs: https://www.scip.ch/en/?labs.20140213
Zobacz także: 🔍

Wpisinfo

Stworzono: 2013-11-15 11:26
Aktualizacje: 2021-06-02 07:25
Zmiany: 2013-11-15 11:26 (53), 2018-08-19 19:58 (30), 2021-06-02 07:18 (7), 2021-06-02 07:25 (1)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!