Microsoft Windows до Vista TrueType Font win32k.sys эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.4$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как критический, в Microsoft Windows до Vista. Вовлечена неизвестная функция в библиотеке win32k.sys компонента TrueType Font Handler. Манипуляция приводит к эскалация привилегий. Данная уязвимость известна под идентификатором CVE-2014-4113. Атаку можно провести дистанционно. Также существует доступный эксплойт. Рекомендуется установить патч для исправления данной уязвимости.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как критический, в Microsoft Windows до Vista. Вовлечена неизвестная функция в библиотеке win32k.sys компонента TrueType Font Handler. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-264. Слабость была опубликована 14.10.2014 специалистом Ligen от компании CrowdStrike Intelligence Team/FireEye под идентификатором MS14-058 как Bulletin (Technet). Консультацию можно прочитать на сайте technet.microsoft.com.

Данная уязвимость известна под идентификатором CVE-2014-4113. Дата назначения CVE — 12.06.2014. Атаку можно провести дистанционно. Техническая информация предоставлена. Популярность этой уязвимости ниже среднего. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1068.

Присвоено значение Высокофункциональный. Эксплойт можно загрузить по адресу securityfocus.com. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 78433. Он относится к семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90983 (Microsoft Windows Kernel-Mode Driver Remote Code Execution Vulnerability (MS14-058)).

Патч называется MS14-058. Исправление уже готово и доступно для скачивания на technet.microsoft.com. Рекомендуется установить патч для исправления данной уязвимости.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 70364), Secunia (SA60970), SecurityTracker (ID 1031022), Vulnerability Center (SBV-46433) и Tenable (78433).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

Видео

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Атакованный
Автор: Metasploit
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 78433
Nessus Имя: MS14-058: Vulnerabilities in Kernel-Mode Driver Could Allow Remote Code Execution (3000061)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: ms14_058_track_popup_menu.rb
MetaSploit Имя: Windows TrackPopupMenu Win32k NULL Pointer Dereference
MetaSploit Файл: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Патч: MS14-058
Suricata ID: 2019420
Suricata Класс: 🔍
Suricata Сообщение: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍

Fortigate IPS: 🔍

ХронологияИнформация

12.06.2014 🔍
14.10.2014 +124 дни 🔍
14.10.2014 +0 дни 🔍
14.10.2014 +0 дни 🔍
14.10.2014 +0 дни 🔍
14.10.2014 +0 дни 🔍
15.10.2014 +1 дни 🔍
15.10.2014 +0 дни 🔍
15.10.2014 +0 дни 🔍
28.10.2014 +13 дни 🔍
28.10.2014 +0 дни 🔍
09.09.2024 +3604 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS14-058
Исследователь: Ligen
Организация: CrowdStrike Intelligence Team/FireEye
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-4113 (🔍)
GCVE (CVE): GCVE-0-2014-4113
GCVE (VulDB): GCVE-100-67826

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 70364 - Microsoft Windows Kernel 'Win32k.sys' CVE-2014-4113 Local Privilege Escalation Vulnerability
Secunia: 60970
OSVDB: 113167
SecurityTracker: 1031022 - Windows Kernel-Mode Driver Flaws Let Local Users Gain Elevated Privileges and Remote Users Execute Arbitrary Code
Vulnerability Center: 46433 - [MS14-058] Microsoft Windows Local Privileges Escalation in Win32k.sys - CVE-2014-4113, Medium

scip Labs: https://www.scip.ch/en/?labs.20140213
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 15.10.2014 11:43
Обновлено: 09.09.2024 22:30
Изменения: 15.10.2014 11:43 (85), 07.04.2017 15:04 (20), 22.02.2022 06:53 (3), 22.02.2022 07:05 (1), 25.04.2024 19:38 (23), 02.07.2024 22:28 (12), 11.07.2024 21:24 (2), 09.09.2024 22:30 (1)
Завершенный: 🔍
Cache ID: 216:669:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!