Microsoft Windows 7/Server 2008 на 64-bit повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows 7/Server 2008. Она была оценена как проблематичный. Затронута неизвестная функция. Манипуляция приводит к повреждение памяти. Эта уязвимость обозначается как CVE-2012-0217. Атаку необходимо выполнять на локальном уровне. Кроме того, имеется доступный эксплойт. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows 7/Server 2008. Она была оценена как проблематичный. Затронута неизвестная функция. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-119. Слабость была опубликована 12.06.2012 специалистом Rafal Wojtczuk and Jan Beulich от компании Bromium & SuSE под идентификатором MS12-042 как Bulletin (Microsoft Technet). Документ доступен для загрузки по адресу technet.microsoft.com. Публичная публикация была согласована с вендором.

Эта уязвимость обозначается как CVE-2012-0217. CVE был назначен 14.12.2011. Атаку необходимо выполнять на локальном уровне. Техническая информация отсутствует. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт доступен для загрузки на сайте exploit-db.com. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. В сканере Nessus имеется плагин с ID 74682. Он отнесён к семейству SuSE Local Security Checks. Плагин выполняется в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 370050 (Citrix XenServer Security Update (CTX133161)).

Название патча: MS12-042. Исправление ошибки доступно для загрузки на technet.microsoft.com. Рекомендуется применить патч для устранения этой проблемы.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 53856), Secunia (SA49454) и Tenable (74682).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

Видео

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.0

VulDB Базовый балл: 4.4
VulDB Временная оценка: 4.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 74682
Nessus Имя: openSUSE Security Update : xen (openSUSE-SU-2012:0886-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 71479
OpenVAS Имя: Debian Security Advisory DSA 2501-1 (xen)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS12-042

ХронологияИнформация

14.12.2011 🔍
12.06.2012 +181 дни 🔍
12.06.2012 +0 дни 🔍
12.06.2012 +0 дни 🔍
12.06.2012 +0 дни 🔍
12.06.2012 +0 дни 🔍
13.06.2012 +1 дни 🔍
13.06.2014 +730 дни 🔍
07.01.2025 +3861 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS12-042
Исследователь: Rafal Wojtczuk, Jan Beulich
Организация: Bromium & SuSE
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2012-0217 (🔍)
GCVE (CVE): GCVE-0-2012-0217
GCVE (VulDB): GCVE-100-5525

OVAL: 🔍

CERT: 🔍
SecurityFocus: 53856 - Intel CPU Hardware Local Privilege Escalation Vulnerability
Secunia: 49454 - Microsoft Windows Kernel Two Privilege Escalation Vulnerabilities, Less Critical
OSVDB: 82850

scip Labs: https://www.scip.ch/en/?labs.20140213
Смотрите также: 🔍

ВходИнформация

Создано: 13.06.2012 17:11
Обновлено: 07.01.2025 20:43
Изменения: 13.06.2012 17:11 (78), 03.05.2019 07:01 (3), 25.03.2021 13:13 (2), 25.03.2021 13:16 (7), 25.03.2021 13:21 (1), 12.07.2024 11:26 (17), 07.01.2025 20:43 (1)
Завершенный: 🔍
Cache ID: 216:B47:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!