Microsoft Windows Server 2008/Vista NtUserCheckAccessForIntegrityLevel отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

В Microsoft Windows Server 2008/Vista была найдена уязвимость, классифицированная как проблематичный. Вовлечена неизвестная функция. Манипуляция приводит к отказ в обслуживании. Эта уязвимость обрабатывается как CVE-2010-2549. Атака может быть осуществлена удаленно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В Microsoft Windows Server 2008/Vista была найдена уязвимость, классифицированная как проблематичный. Вовлечена неизвестная функция. Манипуляция приводит к отказ в обслуживании. Использование CWE для описания проблемы приводит к CWE-399. Слабость была опубликована 05.07.2010 от компании Microsoft-Spurned Researcher Collective (MSRC) под идентификатором EDB-ID 14156 / MS10-073 / MS10-098 как Эксплойт (Exploit-DB). Консультация доступна для скачивания по адресу exploit-db.com.

Эта уязвимость обрабатывается как CVE-2010-2549. Назначение CVE произошло 30.06.2010. Атака может быть осуществлена удаленно. Имеются технические подробности. Для проведения атаки требуется высокая сложность. Известно, что эксплуатация является сложной. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Доказательство концепции. Эксплойт доступен для загрузки на сайте securityfocus.com. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 49950. Он относится к семейству Windows : Microsoft Bulletins. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90611 (Microsoft Windows Kernel-Mode Drivers Privilege Elevation Vulnerability (MS10-073)).

Рекомендуется обновить затронутый компонент. Возможное средство устранения было опубликовано через 4 месяцы после раскрытия уязвимости.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 41280), X-Force (60120), Secunia (SA40421), Vulnerability Center (SBV-26255) и Tenable (49950).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 49950
Nessus Имя: MS10-073: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (981957)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 902323
OpenVAS Имя: Windows Kernel-Mode Drivers Privilege Elevation Vulnerabilities (981957)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

30.06.2010 🔍
01.07.2010 +1 дни 🔍
01.07.2010 +0 дни 🔍
01.07.2010 +0 дни 🔍
01.07.2010 +0 дни 🔍
02.07.2010 +1 дни 🔍
04.07.2010 +2 дни 🔍
05.07.2010 +1 дни 🔍
05.07.2010 +0 дни 🔍
19.07.2010 +13 дни 🔍
12.10.2010 +85 дни 🔍
13.10.2010 +1 дни 🔍
18.03.2021 +3809 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: EDB-ID 14156 / MS10-073 / MS10-098
Организация: Microsoft-Spurned Researcher Collective (MSRC)
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2010-2549 (🔍)
GCVE (CVE): GCVE-0-2010-2549
GCVE (VulDB): GCVE-100-4151

OVAL: 🔍

X-Force: 60120 - Microsoft Windows NtUserCheckAccessForIntegrityLevel() privilege escalation, High Risk
SecurityFocus: 41280 - Microsoft Windows 'NtUserCheckAccessForIntegrityLevel' Local Privilege Escalation Vulnerability
Secunia: 40421 - Microsoft Windows NtUserCheckAccessForIntegrityLevel Use-After-Free, Less Critical
OSVDB: 66003 - Microsoft Windows win32k.sys NtUserCheckAccessForIntegrityLevel Use-After-Free Local Privilege Escalation
Vulnerability Center: 26255 - [MS10-073] Microsoft Windows Vista and Windows Server 2008 Local DoS or Arbitrary Code Execution, High

scip Labs: https://www.scip.ch/en/?labs.20140213
Смотрите также: 🔍

ВходИнформация

Создано: 19.07.2010 02:00
Обновлено: 18.03.2021 08:13
Изменения: 19.07.2010 02:00 (93), 07.04.2017 12:38 (11), 18.03.2021 08:13 (3)
Завершенный: 🔍
Cache ID: 216:026:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!