Microsoft Windows до XP win32k.sys повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.5$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows до XP и классифицирована как критический. Неизвестная функция файла win32k.sys вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость однозначно идентифицируется как CVE-2013-3173. Атаку можно провести на локальном хосте. Эксплойт не найден. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows до XP и классифицирована как критический. Неизвестная функция файла win32k.sys вовлечена. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Данная уязвимость была опубликована 09.07.2013 исследователем Wen Yujie and Guo Pengfei при поддержке Qihoo 360 Security Center с идентификатором MS13-053 в виде Bulletin (Technet). Консультацию можно прочитать на сайте technet.microsoft.com. Публичный релиз был скоординирован в сотрудничестве с поставщиком.

Эта уязвимость однозначно идентифицируется как CVE-2013-3173. Дата назначения CVE — 17.04.2013. Атаку можно провести на локальном хосте. Техническая информация предоставлена. Сложность атаки довольно высокая. Сообщается, что эксплуатация уязвимости сложна. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 67210. Он принадлежит семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90894 (Microsoft Windows Kernel-Mode Drivers Remote Code Execution (MS13-053)).

Патч называется MS13-053. Обновление уже доступно для загрузки по адресу technet.microsoft.com. Рекомендуется установить обновление для решения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 60960), Vulnerability Center (SBV-40393) и Tenable (67210).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.8
VulDB Meta Temp Score: 7.5

VulDB Базовый балл: 7.8
VulDB Временная оценка: 7.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 67210
Nessus Имя: MS13-053: Vulnerabilities in Windows Kernel-Mode Driver Could Allow Remote Code Execution (2850851)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 902978
OpenVAS Имя: MS Windows Kernel-Mode Drivers Remote Code Execution Vulnerabilities (2850851)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: MS13-053

ХронологияИнформация

17.04.2013 🔍
09.07.2013 +83 дни 🔍
09.07.2013 +0 дни 🔍
09.07.2013 +0 дни 🔍
09.07.2013 +0 дни 🔍
10.07.2013 +1 дни 🔍
10.07.2013 +0 дни 🔍
18.05.2021 +2869 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS13-053
Исследователь: Wen Yujie, Guo Pengfei
Организация: Qihoo 360 Security Center
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2013-3173 (🔍)
GCVE (CVE): GCVE-0-2013-3173
GCVE (VulDB): GCVE-100-9402

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 60960
OSVDB: 94964 - Microsoft Windows win32k.sys Memory Object Handling Local Buffer Overflow
Vulnerability Center: 40393 - [MS13-053] Microsoft Windows XP, Server 2003, Vista, Server 2008, Windows 7, Windows 8, Server 2012, and Windows RT Win32k Buffer Overwrite Vulnerability, High

scip Labs: https://www.scip.ch/en/?labs.20140213
Смотрите также: 🔍

ВходИнформация

Создано: 10.07.2013 15:22
Обновлено: 18.05.2021 08:38
Изменения: 10.07.2013 15:22 (51), 19.08.2018 19:58 (25), 18.05.2021 08:36 (7), 18.05.2021 08:38 (2)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!