Microsoft Windows Server 2008/Vista TIFF Image эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.1 | $0-$5k | 0.00 |
Сводка
В Microsoft Windows Server 2008/Vista была найдена уязвимость, классифицированная как критический. Вовлечена неизвестная функция компонента TIFF Image Handler. Манипуляция приводит к эскалация привилегий. Эта уязвимость обрабатывается как CVE-2013-3906. Атака может быть осуществлена удаленно. Кроме того, имеется доступный эксплойт. Благодаря своему происхождению и приему, эта уязвимость имеет историческое значение. Рекомендуется установить патч для исправления данной уязвимости.
Подробности
В Microsoft Windows Server 2008/Vista была найдена уязвимость, классифицированная как критический. Вовлечена неизвестная функция компонента TIFF Image Handler. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-94. Слабость была опубликована 05.11.2013 специалистом Haifei Li от компании McAfee под идентификатором MS13-096 как Bulletin (Technet). Консультация доступна по адресу technet.microsoft.com. Публичный релиз произошёл без координации с поставщиком.
Эта уязвимость обрабатывается как CVE-2013-3906. CVE был назначен 03.06.2013. Атака может быть осуществлена удаленно. Техническая информация отсутствует. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости выше среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1059. Благодаря своему происхождению и приему, эта уязвимость имеет историческое значение.
Присвоено значение Высокофункциональный. Эксплойт доступен для загрузки на сайте exploit-db.com. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. В уведомлении отмечается:
Microsoft is aware of targeted attacks that attempt to exploit this vulnerability in Microsoft Office products.Сканер Nessus предлагает плагин с идентификатором 71311. Он относится к семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 121569 (Microsoft GDI+ Remote Code Execution Vulnerability (MS13-096) (KB2896666)).
Название патча: MS13-096. Исправление уже готово и доступно для скачивания на technet.microsoft.com. Если HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Gdiplus\DisableTIFFCodec = 1 задан, то можно смягчить проблему, применив конфигурационную настройку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Gdiplus\DisableTIFFCodec = 1. Рекомендуется установить патч для исправления данной уязвимости. В уведомлении содержится следующий комментарий:
Workarounds refer to a setting or configuration change that does not correct the underlying issue but would help block known attack vectors before a security update is available. See [the next section], Workarounds, for more information.
Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 13202. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 63530), X-Force (89260), Vulnerability Center (SBV-42513) и Tenable (71311).
Затронуто
- Microsoft Windows Vista SP2
- Microsoft Windows Server 2008 SP2
- Microsoft Office 2007 SP3
- Microsoft Office 2003 SP3
- Microsoft Office 2010 SP1
- Microsoft Office 2010 SP2
- Microsoft Office Compatibility Pack SP3
- Microsoft Lync 2010
- Microsoft Lync 2013
- Microsoft Lync Basic 2013
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
- end of life (old version)
Веб-сайт
- Поставщик: https://www.microsoft.com/
- Продукт: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
Видео

CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.2VulDB Meta Temp Score: 8.1
VulDB Базовый балл: 9.0
VulDB Временная оценка: 8.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 7.8
NVD Вектор: 🔍
CNA Базовый балл: 7.8
CNA Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Атакованный
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 71311
Nessus Имя: MS13-096: Vulnerability in Microsoft Graphics Component Could Allow Remote Code Execution (2908005)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 903312
OpenVAS Имя: Microsoft Lync Remote Code Execution Vulnerability (2908005)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
MetaSploit ID: mswin_tiff_overflow.rb
MetaSploit Имя: MS13-096 Microsoft Tagged Image File Format (TIFF) Integer Overflow
MetaSploit Файл: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: MS13-096
Config: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Gdiplus\DisableTIFFCodec = 1
Suricata ID: 2017671
Suricata Класс: 🔍
Suricata Сообщение: 🔍
TippingPoint: 🔍
McAfee IPS Версия: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
03.06.2013 🔍05.11.2013 🔍
05.11.2013 🔍
05.11.2013 🔍
05.11.2013 🔍
05.11.2013 🔍
06.11.2013 🔍
06.11.2013 🔍
11.12.2013 🔍
11.12.2013 🔍
23.06.2025 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: MS13-096
Исследователь: Haifei Li
Организация: McAfee
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2013-3906 (🔍)
GCVE (CVE): GCVE-0-2013-3906
GCVE (VulDB): GCVE-100-11081
OVAL: 🔍
IAVM: 🔍
X-Force: 89260
SecurityFocus: 63530
OSVDB: 99376 - Microsoft Multiple Product Crafted TIFF Image Handling Arbitrary Code Execution
Vulnerability Center: 42513 - [MS13-096] Microsoft Windows, Office and Lync Code Execution Vulnerability Via a Crafted TIFF Image - CVE-2013-3906, Critical
scip Labs: https://www.scip.ch/en/?labs.20140213
Разное: 🔍
Вход
Создано: 06.11.2013 09:19Обновлено: 23.06.2025 07:41
Изменения: 06.11.2013 09:19 (64), 07.04.2017 12:39 (35), 01.06.2021 17:36 (2), 01.06.2021 17:44 (7), 01.06.2021 17:52 (2), 01.06.2021 17:59 (1), 22.04.2024 21:17 (23), 13.07.2024 18:35 (2), 24.07.2024 18:25 (12), 09.09.2024 22:29 (1), 25.12.2024 20:34 (2), 04.02.2025 23:48 (11), 23.06.2025 07:41 (2)
Завершенный: 🔍
Cache ID: 216:512:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.