Microsoft Windows 8 на x86 16-bit Subsystem win32k.sys GreSetPaletteEntries отказ в обслуживании
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.2 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Microsoft Windows 8 и классифицирована как проблематичный. Поражена неизвестная функция файла win32k.sys компонента 16-bit Subsystem. Осуществление манипуляции приводит к отказ в обслуживании. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.
Подробности
Уязвимость была найдена в Microsoft Windows 8 и классифицирована как проблематичный. Поражена неизвестная функция файла win32k.sys компонента 16-bit Subsystem. Осуществление манипуляции приводит к отказ в обслуживании. Определение CWE для уязвимости следующее CWE-404. Информация о слабости была опубликована 21.05.2014 автором Tavis Ormandy под номером NULL page mitigations on Windows 8 x86 как Mailinglist Post (Full-Disclosure). Консультацию можно прочитать на сайте seclists.org.
Техническая информация предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В предупреждении говорится:
Interestingly, on Windows 8 x86, there is an intentional exception, if an Administrator has installed the 16bit subsystem the mitigation is worthless because you can run your exploit in the context of NTVDM (simply use the technique I documented in CVE-2010-0232 http://www.exploit-db.com/exploits/11199/).
Указано значение Доказательство концепции. Эксплойт опубликован для скачивания на seclists.org. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Консультация указывает:
This bug can be triggered with typical resource exhaustion patterns (see my exploit for CVE-2013-3660 for reference http://www.exploit-db.com/exploits/25912/). However, I have also stumbled onto a Windows 8 specific technique that does not require resource exhaustion, using the (undocumented) Xferable object flag. See the attached code (the testcase is Windows 8+ on x86 specific, although the bug affects other versions and platforms).
Рекомендуется провести обновление затронутого компонента.
Эта уязвимость также документирована в других базах данных уязвимостей: Secunia (SA58891) и SecurityTracker (ID 1030312).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
- end of life (old version)
Веб-сайт
- Поставщик: https://www.microsoft.com/
- Продукт: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.7VulDB Meta Temp Score: 4.2
VulDB Базовый балл: 4.7
VulDB Временная оценка: 4.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Tavis Ormandy
Язык программирования: 🔍
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Хронология
21.05.2014 🔍21.05.2014 🔍
30.05.2014 🔍
30.05.2014 🔍
01.06.2014 🔍
17.09.2018 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: NULL page mitigations on Windows 8 x86
Исследователь: Tavis Ormandy
Статус: Не определено
GCVE (VulDB): GCVE-100-13402
Secunia: 58891 - Microsoft Windows Two Denial of Service Vulnerabilities, Not Critical
SecurityTracker: 1030312
scip Labs: https://www.scip.ch/en/?labs.20140213
Вход
Создано: 01.06.2014 17:44Обновлено: 17.09.2018 07:07
Изменения: 01.06.2014 17:44 (51), 17.09.2018 07:07 (8)
Завершенный: 🔍
Cache ID: 216:095:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.