Microsoft Windows до XP Font Parser эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.4$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Microsoft Windows до XP. Затронута неизвестная функция компонента Font Parser. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2012-4786. Атаку можно осуществить удаленно. Эксплойт недоступен. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Microsoft Windows до XP. Затронута неизвестная функция компонента Font Parser. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-94. Уязвимость была обнаружена 11.12.2012. Данная уязвимость была опубликована 11.12.2012 при поддержке Microsoft с идентификатором MS12-078 в виде Bulletin (Microsoft Technet). Консультация представлена на сайте technet.microsoft.com. Публичное раскрытие информации было согласовано с продавцом.

Эта уязвимость проходит под номером CVE-2012-4786. Присвоение CVE было выполнено 06.09.2012. Атаку можно осуществить удаленно. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1059 для этой проблемы.

Это объявлено как Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 63225. Это относится к семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90848 (Microsoft Windows Kernel-Mode Drivers Remote Code Execution Vulnerability (MS12-078)).

Название патча следующее MS12-078. Патч можно скачать на technet.microsoft.com. Рекомендуется применить обновление для устранения данной уязвимости.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 12708. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 56842), X-Force (80352), Secunia (SA51459), SecurityTracker (ID 1027856) и Vulnerability Center (SBV-37653).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 63225
Nessus Имя: MS12-078: Vulnerability in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2783534)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: MS12-078
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

06.09.2012 🔍
06.12.2012 +91 дни 🔍
10.12.2012 +4 дни 🔍
11.12.2012 +0 дни 🔍
11.12.2012 +0 дни 🔍
11.12.2012 +0 дни 🔍
11.12.2012 +0 дни 🔍
11.12.2012 +0 дни 🔍
12.12.2012 +1 дни 🔍
14.12.2012 +2 дни 🔍
20.04.2021 +3049 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS12-078
Организация: Microsoft
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2012-4786 (🔍)
GCVE (CVE): GCVE-0-2012-4786
GCVE (VulDB): GCVE-100-7128

OVAL: 🔍

X-Force: 80352
SecurityFocus: 56842 - Microsoft Windows TrueType Font CVE-2012-4786 Remote Code Execution Vulnerability
Secunia: 51459 - Microsoft Windows OpenType and TrueType Font Parsing Vulnerabilities, Highly Critical
OSVDB: 88320 - Microsoft Windows TrueType Font (TTF) Parsing Unspecified Arbitrary Code Execution
SecurityTracker: 1027856 - Windows Kernel-Mode Drivers Font Processing Flaw Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 37653 - [MS12-078] Microsoft TrueType Driver Allows Remote Code Execution via a Crafted TTF File, Critical

scip Labs: https://www.scip.ch/en/?labs.20140213
Смотрите также: 🔍

ВходИнформация

Создано: 14.12.2012 18:17
Обновлено: 20.04.2021 10:31
Изменения: 14.12.2012 18:17 (53), 19.08.2018 19:57 (27), 20.04.2021 10:21 (7), 20.04.2021 10:26 (2), 20.04.2021 10:31 (1)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216:F06:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!