Microsoft Windows 7/2000/Server 2003 SP2/Vista/XP SP3 Windows Theme File эскалация привилегий
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
6.8 | $0-$5k | 0.00 |
В критический обнаружена уязвимость, классифицированная как Microsoft Windows 7/2000/Server 2003 SP2/Vista/XP SP3. Затронута неизвестная функция компонента Windows Theme File Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-94. Консультация доступна для скачивания по адресу technet.microsoft.com. Продавец сотрудничал в координации публичного релиза.
Эта уязвимость была названа CVE-2013-0810. Назначение CVE произошло 05.01.2013. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1059.
Объявляется Высокофункциональный. Эксплойт можно загрузить по адресу exploit-db.com. В 0-дневный период предполагаемая подземная цена составляла около $100k и многое другое. Сканер уязвимостей Nessus предоставляет плагин с ID 69831 (MS13-071: Vulnerability in Windows Theme File Could Allow Remote Code Execution (2864063)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Windows : Microsoft Bulletins. Плагин работает в контексте типа l.
Название патча следующее KB2864063. Исправление готово для загрузки по адресу technet.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.
Более того, с помощью TippingPoint и фильтра 13286 можно обнаружить и предотвратить этот вид атаки. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 62228), X-Force (86736), Secunia (SA54736), SecurityTracker (ID 1029002) и Vulnerability Center (SBV-41433).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
- end of life (old version)
CPE 2.3
CPE 2.2
Видео
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.8
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.8
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Eduardo Prado
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 69831
Nessus Имя: MS13-071: Vulnerability in Windows Theme File Could Allow Remote Code Execution (2864063)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 901221
OpenVAS Имя: Microsoft Windows Theme File Remote Code Execution Vulnerability (2864063)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Saint ID: exploit_info/windows_theme_file_handling
Saint Имя: Windows Crafted Theme File Handling Vulnerability
MetaSploit ID: ms13_071_theme.rb
MetaSploit Имя: MS13-071 Microsoft Windows Theme File Handling Arbitrary Code Execution
MetaSploit Файл: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Время задержки эксплойта: 🔍
Патч: KB2864063
TippingPoint: 🔍
McAfee IPS Версия: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Временная шкала
05.01.2013 🔍05.09.2013 🔍
10.09.2013 🔍
10.09.2013 🔍
10.09.2013 🔍
10.09.2013 🔍
10.09.2013 🔍
11.09.2013 🔍
11.09.2013 🔍
11.09.2013 🔍
11.09.2013 🔍
19.09.2013 🔍
23.09.2013 🔍
16.03.2019 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: MS13-071
Исследователь: Eduardo Prado
Организация: VeriSign
Статус: Подтвержденный
Скоординированный: 🔍
CVE: CVE-2013-0810 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 86736
SecurityTracker: 1029002
Vulnerability Center: 41433 - [MS13-071] Microsoft Windows XP and Server 2003 Theme File Remote Code Execution Vulnerability, Critical
SecurityFocus: 62228 - RETIRED: Microsoft September 2013 Advance Notification Multiple Vulnerabilities
Secunia: 54736 - Microsoft Windows Theme File Handling Vulnerability, Highly Critical
OSVDB: 97136
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 11.09.2013 10:58Обновлено: 16.03.2019 19:59
Изменения: 11.09.2013 10:58 (64), 16.03.2019 19:59 (53)
Завершить: 🔍
Коммиттер: olku
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.