Microsoft Windows XP/Vista/7/8/8.1 win32k.sys win32k!xxxMenuWindowProc Negação de Serviço

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.0$0-$5k0.00

Sumárioinformação

Detectou-se uma vulnerabilidade classificada como problemático em Microsoft Windows XP/Vista/7/8/8.1. Afetado é a função win32k!xxxMenuWindowProc na biblioteca win32k.sys. O tratamento leva a Negação de Serviço. O ataque requer abordagem local. Além disso, existe um exploit disponível.

Detalhesinformação

Detectou-se uma vulnerabilidade classificada como problemático em Microsoft Windows XP/Vista/7/8/8.1. Afetado é a função win32k!xxxMenuWindowProc na biblioteca win32k.sys. O tratamento leva a Negação de Serviço. Usar a CWE para declarar o problema leva à CWE-404. O problema foi divulgado 22/11/2014 por Kedamsky como EDB-ID 35326 como Exploração (Exploit-DB). O comunicado está disponível para download em exploit-db.com. O vendedor não esteve envolvido na coordenação do lançamento público.

O ataque requer abordagem local. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O seguinte código é a razão para esta vulnerabilidade:

8f584e72 85c0 test eax,eax
8f584e74 0f84f7040000 je win32k!xxxMenuWindowProc+0xf00 (8f585371)
8f584e7a 8b00 mov eax,dword ptr [eax] ; <-- eax = -1
...
8f584fa9 e8b2320000 call win32k!xxxMNOpenHierarchy (8f588260)
8f584fae e9bffeffff jmp win32kxxxMenuWindowProc. It calls the function win32kxxxMenuWindowProc does not validate the result of win32k!xxxMNOpenHierarchy properly and it is possible to try to read data from address -1.

Está declarado como prova de conceito. O exploit pode ser baixado em exploit-db.com. Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: X-Force (99087).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Apoio

  • end of life (old version)

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.5
VulDB Meta Pontuação Temporária: 5.0

VulDB Pontuação Base: 5.5
VulDB Pontuação Temporária: 5.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Kedamsky
Linguagem de programação: 🔍
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Exploit-DB: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍

Linha do tempoinformação

22/11/2014 🔍
22/11/2014 +0 dias 🔍
04/12/2014 +12 dias 🔍
07/04/2017 +855 dias 🔍

Fontesinformação

Fabricante: microsoft.com
Produto: microsoft.com

Aconselhamento: EDB-ID 35326
Pessoa: Kedamsky
Estado: Não definido

GCVE (VulDB): GCVE-100-68325
X-Force: 99087 - Microsoft Windows win32k!xxxMenuWindowProc denial of service, Medium Risk
OSVDB: 115522

scip Labs: https://www.scip.ch/en/?labs.20140213

Entradainformação

Criado: 04/12/2014 09h51
Atualizado: 07/04/2017 16h05
Ajustamentos: 04/12/2014 09h51 (51), 07/04/2017 16h05 (5)
Completo: 🔍
Cache ID: 216:CF8:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!