Microsoft Windows до XP Print Spooler Service Format String

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.1$5k-$25k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Microsoft Windows 7/Server 2003/Server 2008 R2/Vista/XP. Затронута неизвестная функция компонента Print Spooler Service. Манипуляция приводит к Format String. Эта уязвимость продается как CVE-2012-1851. Атаку можно провести дистанционно. Более того, существует эксплойт. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Microsoft Windows 7/Server 2003/Server 2008 R2/Vista/XP. Затронута неизвестная функция компонента Print Spooler Service. Манипуляция приводит к Format String. Использование CWE для описания проблемы приводит к CWE-134. Слабость была опубликована 14.08.2012 специалистом Yamata Li от компании Palo Alto Networks под идентификатором MS12-054 как Bulletin (Microsoft Technet). Консультация доступна для загрузки на technet.microsoft.com. Продавец сотрудничал в координации публичного релиза.

Эта уязвимость продается как CVE-2012-1851. Назначение CVE произошло 22.03.2012. Атаку можно провести дистанционно. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.

Задано как Доказательство концепции. В 0-дневный период предполагаемая подземная цена составляла около $100k и многое другое. Сканер уязвимостей Nessus предоставляет плагин с ID 61529 (MS12-054: Vulnerabilities in Windows Networking Components Could Allow Remote Code Execution (2733594)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90829 (Windows Networking Components Could Allow Remote Code Execution (MS12-054)).

Имя патча — MS12-054. Исправление готово для загрузки по адресу technet.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.

Более того, с помощью TippingPoint и фильтра 12587 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 54928), Secunia (SA50245), SecurityTracker (ID 1027378), Vulnerability Center (SBV-35865) и Tenable (61529).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.0
VulDB Meta Temp Score: 8.1

VulDB Базовый балл: 9.0
VulDB Временная оценка: 8.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Format String
CWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 61529
Nessus Имя: MS12-054: Vulnerabilities in Windows Networking Components Could Allow Remote Code Execution (2733594)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 903036
OpenVAS Имя: Microsoft Windows Networking Components Remote Code Execution Vulnerabilities (2733594)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS12-054
TippingPoint: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

22.03.2012 🔍
14.08.2012 +145 дни 🔍
14.08.2012 +0 дни 🔍
14.08.2012 +0 дни 🔍
14.08.2012 +0 дни 🔍
14.08.2012 +0 дни 🔍
15.08.2012 +1 дни 🔍
16.08.2012 +1 дни 🔍
27.03.2021 +3145 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS12-054
Исследователь: Yamata Li
Организация: Palo Alto Networks
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2012-1851 (🔍)
GCVE (CVE): GCVE-0-2012-1851
GCVE (VulDB): GCVE-100-5939

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 54928
Secunia: 50245 - Microsoft Windows Networking Components Multiple Vulnerabilities, Moderately Critical
OSVDB: 84599 - Microsoft Windows Print Spooler Service Remote Format String
SecurityTracker: 1027378 - Windows Remote Desktop RDP Processing Flaw Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 35865 - [MS12-054] Microsoft Print Spooler Format String Vulnerability Allows Remote Code Execution, Critical

scip Labs: https://www.scip.ch/en/?labs.20140213
Смотрите также: 🔍

ВходИнформация

Создано: 16.08.2012 11:54
Обновлено: 27.03.2021 11:33
Изменения: 16.08.2012 11:54 (56), 19.08.2018 20:02 (32), 27.03.2021 11:27 (7), 27.03.2021 11:33 (1)
Завершенный: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you know our Splunk app?

Download it now for free!