Microsoft Windows 7/Server 2008 R2 NULL Page win32k.sys förnekande av tjänsten

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
4.2$0-$5k0.00

I Microsoft Windows 7/Server 2008 R2 (Operating System) var ett problematiskt svag punkt identifieras. Som påverkar en okänd funktion filen win32k.sys av komponenten NULL Page Handler. Manipulering en okänd ingång leder till en sårbarhet klass förnekande av tjänsten svag punkt.

Den svaga punkten är publicerad 08/10/2013 av Seth Gibson och Dan Zentner av Endgame som MS13-081 i en form bulletin (Technet) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på technet.microsoft.com. Publikationen gjordes i samarbete med tillverkaren. Denna svaga punkt behandlas som CVE-2013-3881. Attacken måsste köras lokalt. För en enkel autentisering utnyttjats krävs. Det finns tekniska detaljer, men ingen exploit känd.

Han deklarerade mycket funktionell. För vulnerability scanner Nessus en plugin har släppts med ID 70333 (MS13-081: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2870008)), så att sårbarheten kan testas.

Genom att installera patchen MS13-081, kan problemet lösas. Plåstret kan laddas ner från technet.microsoft.com. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser Tenable (70333).

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 4.4
VulDB Meta Temp poäng: 4.2

VulDB Baspoäng: 4.4
VulDB Temp Betyg: 4.2
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Förnekande av tjänsten
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Avlägsen: Nej

Tillgänglighet: 🔍
Status: Mycket funktionell

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 70333
Nessus namn: MS13-081: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2870008)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍

OpenVAS ID: 903500
OpenVAS namn: MS Windows Kernel-Mode Drivers Remote Code Execution Vulnerabilities (2870008)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

MetaSploit ID: ms13_081_track_popup_menu.rb
MetaSploit namn: Windows TrackPopupMenuEx Win32k NULL Page
MetaSploit Fil: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Lappa
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Lappa: MS13-081

Tidslinjeinfo

03/06/2013 🔍
10/08/2013 +68 dagar 🔍
08/10/2013 +59 dagar 🔍
08/10/2013 +0 dagar 🔍
08/10/2013 +0 dagar 🔍
09/10/2013 +1 dagar 🔍
09/10/2013 +0 dagar 🔍
09/10/2013 +0 dagar 🔍
26/05/2021 +2786 dagar 🔍

Källorinfo

Säljare: microsoft.com
Produkt: microsoft.com

Rådgivande: MS13-081
Forskare: Seth Gibson, Dan Zentner
Organisation: Endgame
Status: Bekräftad
Koordinerad: 🔍

CVE: CVE-2013-3881 (🔍)
OVAL: 🔍
IAVM: 🔍

Vulnerability Center: 41832 - [MS13-081] Microsoft Windows 7 and Windows Server 2008 R2 Arbitrary Code Execution in Win32k.sys Vulnerability Via a Malicious Application - CVE-2013-3881, Medium
SecurityFocus: 62797
Secunia: 55052 - Microsoft Windows Kernel Multiple Vulnerabilities, Highly Critical
OSVDB: 98212 - Microsoft Windows Win32k.sys NULL Page Handling Local Privilege Escalation

Heise: 1975058
scip Labs: https://www.scip.ch/en/?labs.20140213
Se även: 🔍

Inträdeinfo

Skapad: 09/10/2013 18:02
Uppdaterad: 26/05/2021 13:55
Ändringar: 09/10/2013 18:02 (53), 07/04/2017 16:01 (32), 26/05/2021 13:49 (8), 26/05/2021 13:55 (1)
Komplett: 🔍
Cache ID: 18:B8F:103

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!