Microsoft Windows 8 на x86 16-bit Subsystem win32k.sys GreSetPaletteEntries отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.2$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows 8 и классифицирована как проблематичный. Поражена неизвестная функция файла win32k.sys компонента 16-bit Subsystem. Осуществление манипуляции приводит к отказ в обслуживании. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows 8 и классифицирована как проблематичный. Поражена неизвестная функция файла win32k.sys компонента 16-bit Subsystem. Осуществление манипуляции приводит к отказ в обслуживании. Определение CWE для уязвимости следующее CWE-404. Информация о слабости была опубликована 21.05.2014 автором Tavis Ormandy под номером NULL page mitigations on Windows 8 x86 как Mailinglist Post (Full-Disclosure). Консультацию можно прочитать на сайте seclists.org.

Техническая информация предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В предупреждении говорится:

Interestingly, on Windows 8 x86, there is an intentional exception, if an Administrator has installed the 16bit subsystem the mitigation is worthless because you can run your exploit in the context of NTVDM (simply use the technique I documented in CVE-2010-0232 http://www.exploit-db.com/exploits/11199/).

Указано значение Доказательство концепции. Эксплойт опубликован для скачивания на seclists.org. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Консультация указывает:

This bug can be triggered with typical resource exhaustion patterns (see my exploit for CVE-2013-3660 for reference http://www.exploit-db.com/exploits/25912/). However, I have also stumbled onto a Windows 8 specific technique that does not require resource exhaustion, using the (undocumented) Xferable object flag. See the attached code (the testcase is Windows 8+ on x86 specific, although the bug affects other versions and platforms).

Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: Secunia (SA58891) и SecurityTracker (ID 1030312).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.7
VulDB Meta Temp Score: 4.2

VulDB Базовый балл: 4.7
VulDB Временная оценка: 4.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Tavis Ormandy
Язык программирования: 🔍
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

21.05.2014 🔍
21.05.2014 +0 дни 🔍
30.05.2014 +9 дни 🔍
30.05.2014 +0 дни 🔍
01.06.2014 +2 дни 🔍
17.09.2018 +1569 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: NULL page mitigations on Windows 8 x86
Исследователь: Tavis Ormandy
Статус: Не определено

GCVE (VulDB): GCVE-100-13402
Secunia: 58891 - Microsoft Windows Two Denial of Service Vulnerabilities, Not Critical
SecurityTracker: 1030312

scip Labs: https://www.scip.ch/en/?labs.20140213

ВходИнформация

Создано: 01.06.2014 17:44
Обновлено: 17.09.2018 07:07
Изменения: 01.06.2014 17:44 (51), 17.09.2018 07:07 (8)
Завершенный: 🔍
Cache ID: 216:095:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!