Microsoft Windows Media Decompression эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как критический, в Microsoft Windows. Неизвестная функция компонента Media Decompression Handler поражена. Манипуляция приводит к эскалация привилегий. Данная уязвимость известна под идентификатором CVE-2010-1879. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как критический, в Microsoft Windows. Неизвестная функция компонента Media Decompression Handler поражена. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-94. Слабость была опубликована 08.06.2010 специалистом Yamata Li от компании Palo Alto Networks под идентификатором MS10-033 как Bulletin (Technet). Консультация представлена на сайте microsoft.com.

Данная уязвимость известна под идентификатором CVE-2010-1879. Присвоение CVE было выполнено 11.05.2010. Технические детали недоступны. Популярность этой уязвимости выше среднего. Более того, эксплойт доступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1059 для этой проблемы.

В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 46840. Он относится к семейству Windows : Microsoft Bulletins. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90606 (Microsoft Media Decompression Remote Code Execution Vulnerability (MS10-033)).

Название патча следующее MS10-033. Исправление уже готово и доступно для скачивания на microsoft.com. Рекомендуется выполнить обновление уязвимого компонента.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 9844. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 40432), X-Force (58944), Secunia (SA40058), Vulnerability Center (SBV-25979) и Tenable (46840).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 46840
Nessus Имя: MS10-033: Vulnerabilities in Media Decompression Could Allow Remote Code Execution (979902)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 900246
OpenVAS Имя: Microsoft Media Decompression Remote Code Execution Vulnerability (979902)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS10-033
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

11.05.2010 🔍
08.06.2010 +28 дни 🔍
08.06.2010 +0 дни 🔍
08.06.2010 +0 дни 🔍
08.06.2010 +0 дни 🔍
08.06.2010 +0 дни 🔍
08.06.2010 +0 дни 🔍
09.06.2010 +0 дни 🔍
09.06.2010 +0 дни 🔍
21.06.2010 +12 дни 🔍
18.03.2021 +3923 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS10-033
Исследователь: Yamata Li
Организация: Palo Alto Networks
Статус: Подтверждённый

CVE: CVE-2010-1879 (🔍)
GCVE (CVE): GCVE-0-2010-1879
GCVE (VulDB): GCVE-100-4136

OVAL: 🔍
IAVM: 🔍

X-Force: 58944
SecurityFocus: 40432 - Microsoft Windows Media Decompression (CVE-2010-1879) Remote Code Execution Vulnerability
Secunia: 40058 - Microsoft Windows Media Decompression Two Vulnerabilities, Highly Critical
OSVDB: 65221 - Microsoft Windows Media Decompression Unspecified Remote Code Execution
Vulnerability Center: 25979 - [MS10-033] Microsoft Windows Quartz.dll and Asycfilt.dll Components Code Execution Vulnerability, Critical

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 21.06.2010 02:00
Обновлено: 18.03.2021 07:28
Изменения: 21.06.2010 02:00 (96), 27.02.2017 09:38 (8), 18.03.2021 07:28 (3)
Завершенный: 🔍
Cache ID: 216:673:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!