| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.1 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Microsoft Windows до XP. Она была классифицирована как критический. Вовлечена неизвестная функция компонента Briefcase Handler. Манипуляция приводит к Удалённое выполнение кода. Эта уязвимость была названа CVE-2012-1527. Атака может быть осуществлена удаленно. Более того, существует эксплойт. Рекомендуется применить обновление для устранения данной уязвимости.
Подробности
Уязвимость была найдена в Microsoft Windows до XP. Она была классифицирована как критический. Вовлечена неизвестная функция компонента Briefcase Handler. Манипуляция приводит к Удалённое выполнение кода. Использование CWE для описания проблемы приводит к CWE-189. Слабость была опубликована 13.11.2012 специалистом Tal Zeltzer от компании iDEFENSE Labs под идентификатором MS12-072 как Bulletin (Веб-сайт). Консультация доступна для загрузки на technet.microsoft.com. Продавец сотрудничал в координации публичного релиза.
Эта уязвимость была названа CVE-2012-1527. Назначение CVE произошло 08.03.2012. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.
Это объявлено как Доказательство концепции. В 0-дневный период предполагаемая подземная цена составляла около $100k и многое другое. Сканер уязвимостей Nessus содержит плагин с ID 62904. Это относится к семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90844 (Microsoft Windows Shell Remote Code Execution Vulnerability (MS12-072)).
Имя патча — KB2727528. Патч можно скачать на technet.microsoft.com. Рекомендуется применить обновление для устранения данной уязвимости.
Более того, с помощью TippingPoint и фильтра 12640 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 56424), X-Force (79675), Secunia (SA51221), Vulnerability Center (SBV-37224) и Tenable (62904).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
- end of life (old version)
Веб-сайт
- Поставщик: https://www.microsoft.com/
- Продукт: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 9.0VulDB Meta Temp Score: 8.1
VulDB Базовый балл: 9.0
VulDB Временная оценка: 8.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: Удалённое выполнение кодаCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 62904
Nessus Имя: MS12-072: Vulnerabilities in Windows Shell Could Allow Remote Code Execution (2727528)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 902933
OpenVAS Имя: Microsoft Windows Shell Remote Code Execution Vulnerabilities (2727528)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: KB2727528
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
08.03.2012 🔍08.11.2012 🔍
13.11.2012 🔍
13.11.2012 🔍
13.11.2012 🔍
13.11.2012 🔍
14.11.2012 🔍
14.11.2012 🔍
15.11.2012 🔍
19.04.2021 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: MS12-072
Исследователь: Tal Zeltzer
Организация: iDEFENSE Labs
Статус: Подтверждённый
Скоординированный: 🔍
CVE: CVE-2012-1527 (🔍)
GCVE (CVE): GCVE-0-2012-1527
GCVE (VulDB): GCVE-100-6923
OVAL: 🔍
IAVM: 🔍
X-Force: 79675
SecurityFocus: 56424
Secunia: 51221 - Microsoft Windows Briefcase Integer Underflow and Overflow Vulnerabilities, Highly Critical
OSVDB: 87260
Vulnerability Center: 37224 - [MS12-072] Microsoft Windows Shell Briefcase Integer Underflow Allows Local Privilege Escalation, Medium
scip Labs: https://www.scip.ch/en/?labs.20140213
Смотрите также: 🔍
Вход
Создано: 15.11.2012 10:06Обновлено: 19.04.2021 10:06
Изменения: 15.11.2012 10:06 (53), 19.08.2018 19:56 (33), 19.04.2021 10:03 (7), 19.04.2021 10:06 (1)
Завершенный: 🔍
Коммиттер:
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.