CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.5 | $0-$5k | 0.00 |
Podatność, która została odkryta w Microsoft Windows do XP (Operating System). Problemem dotknięta jest nieznana funkcja w komponencie Kernel. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności wyścigu. Ma to wpływ na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu 2013-02-12 przez osobę/y Gynvael Coldwind i Mateusz Jurczyk z firmy Google Security Team jako MS13-017 w formie potwierdzone raport (Website). Raport na temat podatności został udostępniony pod adresem technet.microsoft.com. Producent współpracował przy koordynacji publikacji. Podatność ta jest znana jako CVE-2013-1279. Wykorzystywanie luki jest uważane za łatwe. Atak może zostać przeprowadzony wyłącznie lokalnie. Pomyślna eksploitacja wymaga pojedynczego uwierzytelnienia. Ani szczegóły techniczne nie są znane, ani exploit nie jest publicznie dostępny.
Skaner podatności Nessus jest wyposażony w plugin ID 64578 (MS13-017: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2799494)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Zastosowanie poprawki KB2799494 eliminuje problem. Poprawka jet dostępna pod adresem technet.microsoft.com. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (81672) i Tenable (64578).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
Wsparcie
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.8VulDB Wynik metatemperatury: 7.5
VulDB Wynik podstawowy: 7.8
VulDB Wynik tymczasowy: 7.5
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: WyściguCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 64578
Nessus Imię: MS13-017: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2799494)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
OpenVAS ID: 902944
OpenVAS Imię: Microsoft Windows Kernel Privilege Elevation Vulnerabilities (2799494)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Poprawka: KB2799494
Oś czasu
2013-01-12 🔍2013-02-07 🔍
2013-02-07 🔍
2013-02-12 🔍
2013-02-12 🔍
2013-02-13 🔍
2013-02-13 🔍
2013-02-13 🔍
2021-05-05 🔍
Źródła
Sprzedawca: microsoft.comProdukt: microsoft.com
Raport: MS13-017
Badacz: Gynvael Coldwind, Mateusz Jurczyk
Organizacja: Google Security Team
Status: Potwierdzone
Koordynowane: 🔍
CVE: CVE-2013-1279 (🔍)
OVAL: 🔍
X-Force: 81672
Vulnerability Center: 38401 - [MS13-017] Microsoft Windows Kernel Race Condition Vulnerability (CVE-2013-1279), High
SecurityFocus: 57846
scip Labs: https://www.scip.ch/en/?labs.20140213
Inne: 🔍
Wpis
Stworzono: 2013-02-13 01:25Aktualizacje: 2021-05-05 08:40
Zmiany: 2013-02-13 01:25 (51), 2018-08-19 19:56 (22), 2021-05-05 08:32 (7), 2021-05-05 08:36 (2), 2021-05-05 08:40 (1)
Kompletny: 🔍
Cache ID: 18:0B8:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.