Microsoft Windows 7/Server 2008 IPv6 Address Binding Parser эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Microsoft Windows 7/Server 2008. Она была оценена как проблематичный. Затронута неизвестная функция компонента IPv6 Address Binding Parser. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость обозначается как CVE-2012-0179. Атаковать локально - это обязательное условие. Более того, существует эксплойт. Рекомендуется применить патч для устранения этой проблемы.
Подробности
Уязвимость была найдена в Microsoft Windows 7/Server 2008. Она была оценена как проблематичный. Затронута неизвестная функция компонента IPv6 Address Binding Parser. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-264. Данная уязвимость была опубликована 08.05.2012 с идентификатором MS12-032 в виде Knowledge Base Article (Веб-сайт) посредством Microsoft. Консультация доступна для загрузки на technet.microsoft.com. Продавец сотрудничал в координации публичного релиза.
Эта уязвимость обозначается как CVE-2012-0179. Назначение CVE произошло 13.12.2011. Атаковать локально - это обязательное условие. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Более того, существует эксплойт. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068.
Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. В сканере Nessus имеется плагин с ID 59040. Он отнесён к семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90802 (Microsoft Windows TCP/IP Elevation of Privilege Vulnerability (MS12-032)).
Имя патча — MS12-032. Исправление ошибки доступно для загрузки на technet.microsoft.com. Рекомендуется применить патч для устранения этой проблемы.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 53349), X-Force (75130), Secunia (SA49114), SecurityTracker (ID 1027044) и Vulnerability Center (SBV-35035).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
- Продукт: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.4VulDB Meta Temp Score: 3.9
VulDB Базовый балл: 4.4
VulDB Временная оценка: 3.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Доступ: частный
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 59040
Nessus Имя: MS12-032: Vulnerability in TCP/IP Could Allow Elevation of Privilege (2688338)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 902676
OpenVAS Имя: Microsoft Windows TCP/IP Privilege Elevation Vulnerabilities (2688338)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: MS12-032
Хронология
13.12.2011 🔍08.05.2012 🔍
08.05.2012 🔍
08.05.2012 🔍
08.05.2012 🔍
08.05.2012 🔍
08.05.2012 🔍
08.05.2012 🔍
09.05.2012 🔍
11.05.2012 🔍
24.03.2021 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: MS12-032
Статус: Подтверждённый
Скоординированный: 🔍
CVE: CVE-2012-0179 (🔍)
GCVE (CVE): GCVE-0-2012-0179
GCVE (VulDB): GCVE-100-5355
OVAL: 🔍
X-Force: 75130
SecurityFocus: 53349
Secunia: 49114 - Microsoft Windows TCP/IP Stack Two Vulnerabilities, Less Critical
OSVDB: 81729 - Microsoft Windows tcpip.sys Double-free IPv6 Address Binding Parsing Local Privilege Escalation
SecurityTracker: 1027044 - Windows TCP/IP Stack Lets Remote Users Bypass the Firewall and Local Users Gain Elevated Privileges
Vulnerability Center: 35035 - [MS12-032] Microsoft Windows TCP/IP Double Free Vulnerability Allows Local Privilege Escalation, High
scip Labs: https://www.scip.ch/en/?labs.20140213
Смотрите также: 🔍
Вход
Создано: 11.05.2012 10:43Обновлено: 24.03.2021 12:17
Изменения: 11.05.2012 10:43 (53), 07.04.2017 12:50 (27), 24.03.2021 12:07 (7), 24.03.2021 12:13 (2), 24.03.2021 12:17 (1)
Завершенный: 🔍
Cache ID: 216:C95:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.