Microsoft Windows до Server 2019 Win32k раскрытие информации
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как проблематичный, в Microsoft Windows. Неизвестная функция компонента Win32k поражена. Манипуляция приводит к раскрытие информации. Эта уязвимость проходит под номером CVE-2019-1469. Есть возможность удалённого запуска атаки. Эксплойт не найден. Рекомендуется применить обновление для устранения данной уязвимости.
Подробности
Зафиксирована уязвимость, классифицируемая как проблематичный, в Microsoft Windows. Неизвестная функция компонента Win32k поражена. Манипуляция приводит к раскрытие информации. Использование классификатора CWE для обозначения проблемы ведет к CWE-200. Слабость была опубликована 10.12.2019 как Security Update Guide (Веб-сайт). Консультацию можно прочитать на сайте portal.msrc.microsoft.com. Публичный релиз был скоординирован в сотрудничестве с поставщиком.
Эта уязвимость проходит под номером CVE-2019-1469. Есть возможность удалённого запуска атаки. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1592. В бюллетене отмечено:
An information disclosure vulnerability exists when the win32k component improperly provides kernel information. An attacker who successfully exploited the vulnerability could obtain information to further compromise the user’s system.
Это объявлено как Не определено. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k.
Рекомендуется применить обновление для устранения данной уязвимости.
Продукт
Тип
Поставщик
Имя
Версия
- 7 SP1
- 8.1
- 10
- 10 1607
- 10 1703
- 10 1709
- 10 1803
- 10 1809
- 10 1903
- 10 1909
- RT 8.1
- Server 1803
- Server 1903
- Server 1909
- Server 2008 R2 SP1
- Server 2008 SP2
- Server 2012
- Server 2012 R2
- Server 2016
- Server 2019
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
- Продукт: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.1VulDB Meta Temp Score: 5.0
VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
Поставщик Базовый балл (Microsoft): 5.5
Поставщик Vector (Microsoft): 🔍
NVD Базовый балл: 5.5
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Хронология
26.11.2018 🔍10.12.2019 🔍
10.12.2019 🔍
10.12.2019 🔍
09.03.2024 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: portal.msrc.microsoft.com
Статус: Подтверждённый
Скоординированный: 🔍
CVE: CVE-2019-1469 (🔍)
GCVE (CVE): GCVE-0-2019-1469
GCVE (VulDB): GCVE-100-146858
scip Labs: https://www.scip.ch/en/?labs.20161215
Смотрите также: 🔍
Вход
Создано: 10.12.2019 22:02Обновлено: 09.03.2024 13:36
Изменения: 10.12.2019 22:02 (54), 10.12.2019 22:07 (17), 09.03.2024 13:36 (4)
Завершенный: 🔍
Cache ID: 216:7AE:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.