Microsoft Windows 7 User Account Control эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows 7. Она была классифицирована как критический. Неизвестная функция компонента User Account Control затронута. Осуществление манипуляции приводит к эскалация привилегий. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows 7. Она была классифицирована как критический. Неизвестная функция компонента User Account Control затронута. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-269. Данный баг был выявлен 10.10.2012. Информация о слабости была опубликована 10.10.2012 автором Rob Fuller and Chris Gates под номером 21843 как Эксплойт (Exploit-DB). Документ доступен для загрузки по адресу exploit-db.com. Публичная публикация произошла без взаимодействия с производителем.

Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1068.

Это объявлено как Доказательство концепции. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $100k и многое другое.

Рекомендуется произвести апгрейд соответствующего компонента.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.0

VulDB Базовый балл: 4.4
VulDB Временная оценка: 4.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Rob Fuller/Chris Gates
Язык программирования: 🔍
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

10.10.2012 🔍
10.10.2012 +0 дни 🔍
10.10.2012 +0 дни 🔍
10.10.2012 +0 дни 🔍
01.11.2012 +22 дни 🔍
05.11.2012 +4 дни 🔍
17.09.2018 +2142 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: 21843
Исследователь: Rob Fuller, Chris Gates
Статус: Не определено

GCVE (VulDB): GCVE-100-6853
OSVDB: 86865

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 05.11.2012 12:19
Обновлено: 17.09.2018 07:06
Изменения: 05.11.2012 12:19 (52), 17.09.2018 07:06 (3)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:429:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!