Microsoft Windows 7/Server 2003/Server 2008/Vista/XP Driver win32k.sys GreEnableEUDC повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.5$0-$5k0.00

СводкаИнформация

В Microsoft Windows 7/Server 2003/Server 2008/Vista/XP была найдена уязвимость, классифицированная как проблематичный. Поражена неизвестная функция файла win32k.sys компонента Driver. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость обрабатывается как CVE-2010-4398. Атаку можно провести дистанционно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В Microsoft Windows 7/Server 2003/Server 2008/Vista/XP была найдена уязвимость, классифицированная как проблематичный. Поражена неизвестная функция файла win32k.sys компонента Driver. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Информация о слабости была опубликована 26.11.2010 автором noobpwnftw под номером MS11-011 как Bulletin (Technet). Консультация доступна для скачивания по адресу microsoft.com.

Эта уязвимость обрабатывается как CVE-2010-4398. Назначение CVE произошло 03.12.2010. Атаку можно провести дистанционно. Имеются технические подробности. Уровень популярности этой уязвимости превышает средний. Более того, существует эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Высокофункциональный. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 51911. Он относится к семейству Windows : Microsoft Bulletins. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90659 (Microsoft Windows Kernel Elevation of Privilege Vulnerabilities (MS11-011)).

Имя патча — MS11-011. Исправление уже готово и доступно для скачивания на microsoft.com. Рекомендуется обновить затронутый компонент. Потенциальная мера по устранению была доступна спустя 3 месяцы после публикации информации об уязвимости.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 45045), X-Force (64927), Secunia (SA42356), SecurityTracker (ID 1025046) и Vulnerability Center (SBV-28527).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

Видео

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.6
VulDB Meta Temp Score: 7.5

VulDB Базовый балл: 7.5
VulDB Временная оценка: 7.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Атакованный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 51911
Nessus Имя: MS11-011: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2393802)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 902337
OpenVAS Имя: Microsoft Windows Kernel Elevation of Privilege Vulnerability (2393802)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS11-011

ХронологияИнформация

26.11.2010 🔍
26.11.2010 +0 дни 🔍
29.11.2010 +2 дни 🔍
03.12.2010 +4 дни 🔍
06.12.2010 +3 дни 🔍
07.12.2010 +1 дни 🔍
20.12.2010 +13 дни 🔍
08.02.2011 +50 дни 🔍
08.02.2011 +0 дни 🔍
05.01.2025 +5080 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS11-011
Исследователь: noobpwnftw
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2010-4398 (🔍)
GCVE (CVE): GCVE-0-2010-4398
GCVE (VulDB): GCVE-100-4231

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 64927
SecurityFocus: 45045
Secunia: 42356 - Microsoft Windows Kernel Two Privilege Escalation Vulnerabilities, Less Critical
OSVDB: 69501
SecurityTracker: 1025046
Vulnerability Center: 28527 - [MS11-011] Win32k.sys in Microsoft Windows Local Stack-Based Buffer Overflow Vulnerability, High

scip Labs: https://www.scip.ch/en/?labs.20140213
Смотрите также: 🔍

ВходИнформация

Создано: 20.12.2010 01:00
Обновлено: 05.01.2025 22:31
Изменения: 20.12.2010 01:00 (60), 19.08.2018 19:46 (30), 18.03.2021 15:13 (3), 18.03.2021 15:20 (7), 18.03.2021 15:26 (1), 24.04.2024 17:53 (26), 09.07.2024 21:26 (13), 09.09.2024 22:29 (1), 05.01.2025 22:31 (2)
Завершенный: 🔍
Cache ID: 216:FBC:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!