Microsoft Windows 7/Server 2008 IPv6 Address Binding Parser эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.9$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows 7/Server 2008. Она была оценена как проблематичный. Затронута неизвестная функция компонента IPv6 Address Binding Parser. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость обозначается как CVE-2012-0179. Атаковать локально - это обязательное условие. Более того, существует эксплойт. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows 7/Server 2008. Она была оценена как проблематичный. Затронута неизвестная функция компонента IPv6 Address Binding Parser. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-264. Данная уязвимость была опубликована 08.05.2012 с идентификатором MS12-032 в виде Knowledge Base Article (Веб-сайт) посредством Microsoft. Консультация доступна для загрузки на technet.microsoft.com. Продавец сотрудничал в координации публичного релиза.

Эта уязвимость обозначается как CVE-2012-0179. Назначение CVE произошло 13.12.2011. Атаковать локально - это обязательное условие. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Более того, существует эксплойт. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068.

Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. В сканере Nessus имеется плагин с ID 59040. Он отнесён к семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90802 (Microsoft Windows TCP/IP Elevation of Privilege Vulnerability (MS12-032)).

Имя патча — MS12-032. Исправление ошибки доступно для загрузки на technet.microsoft.com. Рекомендуется применить патч для устранения этой проблемы.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 53349), X-Force (75130), Secunia (SA49114), SecurityTracker (ID 1027044) и Vulnerability Center (SBV-35035).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 3.9

VulDB Базовый балл: 4.4
VulDB Временная оценка: 3.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: частный
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 59040
Nessus Имя: MS12-032: Vulnerability in TCP/IP Could Allow Elevation of Privilege (2688338)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 902676
OpenVAS Имя: Microsoft Windows TCP/IP Privilege Elevation Vulnerabilities (2688338)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS12-032

ХронологияИнформация

13.12.2011 🔍
08.05.2012 +146 дни 🔍
08.05.2012 +0 дни 🔍
08.05.2012 +0 дни 🔍
08.05.2012 +0 дни 🔍
08.05.2012 +0 дни 🔍
08.05.2012 +0 дни 🔍
08.05.2012 +0 дни 🔍
09.05.2012 +1 дни 🔍
11.05.2012 +2 дни 🔍
24.03.2021 +3239 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS12-032
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2012-0179 (🔍)
GCVE (CVE): GCVE-0-2012-0179
GCVE (VulDB): GCVE-100-5355

OVAL: 🔍

X-Force: 75130
SecurityFocus: 53349
Secunia: 49114 - Microsoft Windows TCP/IP Stack Two Vulnerabilities, Less Critical
OSVDB: 81729 - Microsoft Windows tcpip.sys Double-free IPv6 Address Binding Parsing Local Privilege Escalation
SecurityTracker: 1027044 - Windows TCP/IP Stack Lets Remote Users Bypass the Firewall and Local Users Gain Elevated Privileges
Vulnerability Center: 35035 - [MS12-032] Microsoft Windows TCP/IP Double Free Vulnerability Allows Local Privilege Escalation, High

scip Labs: https://www.scip.ch/en/?labs.20140213
Смотрите также: 🔍

ВходИнформация

Создано: 11.05.2012 10:43
Обновлено: 24.03.2021 12:17
Изменения: 11.05.2012 10:43 (53), 07.04.2017 12:50 (27), 24.03.2021 12:07 (7), 24.03.2021 12:13 (2), 24.03.2021 12:17 (1)
Завершенный: 🔍
Cache ID: 216:C95:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!