Microsoft Windows 7/Server 2003/Server 2008/Vista/XP TrueType Font Handling Excesso de tampão

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
9.5$0-$5k0.00

Uma vulnerabilidade foi encontrada em Microsoft Windows 7/Server 2003/Server 2008/Vista/XP. Foi classificada como muito crítico. Afectado é uma função desconhecida do componente TrueType Font Handling. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Usar a CWE para declarar o problema leva à CWE-119. O aconselhamento é partilhado para download em technet.microsoft.com. O lançamento público foi coordenado com o fornecedor.

A vulnerabilidade é identificada como CVE-2011-3402. A atribuição do CVE aconteceu em 09/09/2011. O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível.

É declarado como altamente funcional. Como 0 dia, o preço estimado do subsolo foi de cerca de $100k e mais. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 56711 (MS KB2639658: Vulnerability in TrueType Font Parsing Could Allow Elevation of Privilege (DEPRECATED)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Windows. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 90803 (Microsoft Combined Security Update for Microsoft Office, Windows, .NET Framework and Silverlight (MS12-034)).

O nome do adesivo é MS12-MAY. O bugfix está pronto para download em technet.microsoft.com. Recomenda-se a aplicação de um remendo para resolver este problema. Uma possível atenuação foi publicada 2 Meses após a revelação da vulnerabilidade.

Além disso, é possível detectar e prevenir este tipo de ataque com o TippingPoint e o filtro 11955. A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 50462), X-Force (71073), Secunia (SA46724), SecurityTracker (ID 1027039) e Vulnerability Center (SBV-33688).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Apoio

  • end of life (old version)

CPE 2.3informação

CPE 2.2informação

Vídeo

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 10.0
VulDB Meta Temp score: 9.5

VulDB Pontuação Base: 10.0
VulDB Pontuação da Tempestade: 9.5
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Aceda a: Particular
Estado: Altamente funcional

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 56711
Nessus Nome: MS KB2639658: Vulnerability in TrueType Font Parsing Could Allow Elevation of Privilege (DEPRECATED)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 802500
OpenVAS Nome: Microsoft Windows TrueType Font Parsing Privilege Elevation Vulnerability
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

MetaSploit ID: duqu_check.rb
MetaSploit Nome: Windows Gather Forensics Duqu Registry Check
MetaSploit Arquivo: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Patch: MS12-MAY
Suricata ID: 2016018
Suricata Classe: 🔍
Suricata Mensagem: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versão: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Linha do tempoinformação

09/09/2011 🔍
18/10/2011 +39 Dias 🔍
01/11/2011 +14 Dias 🔍
01/11/2011 +0 Dias 🔍
02/11/2011 +1 Dias 🔍
04/11/2011 +2 Dias 🔍
04/11/2011 +0 Dias 🔍
04/11/2011 +0 Dias 🔍
13/12/2011 +39 Dias 🔍
08/05/2012 +147 Dias 🔍
11/05/2012 +3 Dias 🔍
24/03/2021 +3239 Dias 🔍

Fontesinformação

Fabricante: microsoft.com
Produto: microsoft.com

Aconselhamento: MS11-087
Estado: Confirmado
Confirmado: 🔍
Coordenado: 🔍

CVE: CVE-2011-3402 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 71073
SecurityTracker: 1027039 - Windows OS Lets Remote Users Cause Arbitrary Code to Be Executed and Lets Local Users Gain Elevated Privileges
Vulnerability Center: 33688 - [MS11-087] Microsoft Windows Kernel Remote Code Execution via a .doc File (as Exploited by \, Critical
SecurityFocus: 50462 - Microsoft Windows 'Win32k.sys' TrueType Font Handling Remote Code Execution Vulnerability
Secunia: 46724 - Microsoft Windows win32k.sys TrueType Font Parsing Vulnerability, Extremely Critical
OSVDB: 76843

scip Labs: https://www.scip.ch/en/?labs.20140213
Vários: 🔍

Entradainformação

Criado em: 11/05/2012 17h18
Actualizado em: 24/03/2021 12h27
Ajustamentos: 11/05/2012 17h18 (104), 19/08/2018 19h51 (8), 24/03/2021 12h27 (2)
Completo: 🔍
Cache ID: 18:045:103

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!