Microsoft Windows EMF File GDI32.DLL Memory tiết lộ thông tin

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
4.2$0-$5k0.00

Tóm tắtthông tin

Một điểm dễ bị tấn công được phân loại là Có vấn đề đã được tìm thấy trong Microsoft Windows. Bị ảnh hưởng là một hàm không xác định trong thư viện GDI32.DLL của thành phần EMF File Handler. Việc xử lý có thể dẫn đến tiết lộ thông tin (Memory). Vấn đề này được theo dõi dưới định danh CVE-2017-0038. Việc khai thác lỗ hổng yêu cầu truy cập cục bộ. Hơn nữa, đã có mã khai thác sẵn sàng. Khuyến nghị áp dụng bản vá để khắc phục sự cố này.

Chi tiếtthông tin

Một điểm dễ bị tấn công được phân loại là Có vấn đề đã được tìm thấy trong Microsoft Windows. Bị ảnh hưởng là một hàm không xác định trong thư viện GDI32.DLL của thành phần EMF File Handler. Việc xử lý có thể dẫn đến tiết lộ thông tin (Memory). CWE được sử dụng để mô tả sự cố là CWE-200. Lỗi đã được xác định vào 14/02/2017. Thông tin về điểm yếu đã được công bố vào ngày 14/02/2017 bởi Mateusz Jurczyk với định danh Issue 992 / MSRC-36050 Issue 992 dưới dạng Bug Report (Bug Tracker). Tài liệu khuyến nghị đã được chia sẻ để tải về từ bugs.chromium.org. Thông tin được công bố công khai mà không có sự hợp tác với nhà cung cấp.

Vấn đề này được theo dõi dưới định danh CVE-2017-0038. Việc gán CVE đã diễn ra vào 09/09/2016. Việc khai thác lỗ hổng yêu cầu truy cập cục bộ. Có thông tin chi tiết kỹ thuật. Mức độ phổ biến của lỗ hổng này dưới mức trung bình. Hơn nữa, đã có mã khai thác sẵn sàng. Lỗ hổng đã được công khai và có thể bị khai thác. Hiện tại, giá cho một khai thác có thể vào khoảng USD $0-$5k. Dự án MITRE ATT&CK công bố kỹ thuật tấn công là T1592.

Nếu có độ dài, thì nó được khai báo là bằng chứng khái niệm. Khai thác này được chia sẻ để tải xuống tại bugs.chromium.org. Lỗ hổng đã bị khai thác dưới dạng zero-day chưa được công bố trong tối thiểu 90 ngày. Với trạng thái 0-day, giá ngầm ước tính là khoảng $5k-$25k. Công cụ quét lỗ hổng Nessus có một plugin với mã số 97794. Nếu có độ dài, nó được gán vào họ Windows : Microsoft Bulletins. Plugin đang chạy trong ngữ cảnh loại l. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 91331 (Microsoft Windows Graphics Component Multiple Vulnerabilities (MS17-013)).

Khuyến nghị áp dụng bản vá để khắc phục sự cố này. Một phương án khắc phục tiềm năng đã được phát hành 4 tuần sau thời điểm công bố lỗ hổng.

Lỗ hổng này còn được ghi nhận ở các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 96023), SecurityTracker (ID 1037845) , Tenable (97794).

Sản phẩmthông tin

Loại

Nhà cung cấp

Tên

Giấy phép

Trang web

CPE 2.3thông tin

CPE 2.2thông tin

Video

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 4.4
VulDB Điểm tạm thời meta: 4.2

VulDB Điểm cơ sở: 3.3
VulDB Điểm tạm thời: 3.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 5.5
NVD Vector: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Tên: Memory
Lớp: Tiết lộ thông tin / Memory
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Một phần
Cục bộ: Có
Từ xa: Có

Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tác giả: Mateusz Jurczyk
Ngôn ngữ lập trình: 🔍
Tải xuống: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 97794
Nessus Tên: MS17-013: Security Update for Microsoft Graphics Component (4013075)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍

OpenVAS ID: 804587
OpenVAS Tên: Microsoft Graphics Component gdi32.dll Information Disclosure Vulnerability
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍

Qualys ID: 🔍
Qualys Tên: 🔍

Exploit-DB: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: Bản vá
Trạng thái: 🔍

Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Thời gian trễ khai thác: 🔍

dòng thời gianthông tin

09/09/2016 🔍
16/11/2016 +68 ngày 🔍
14/02/2017 +90 ngày 🔍
14/02/2017 +0 ngày 🔍
14/02/2017 +0 ngày 🔍
15/02/2017 +1 ngày 🔍
15/02/2017 +0 ngày 🔍
16/02/2017 +1 ngày 🔍
16/02/2017 +0 ngày 🔍
20/02/2017 +4 ngày 🔍
14/03/2017 +22 ngày 🔍
17/03/2017 +3 ngày 🔍
25/12/2025 +3205 ngày 🔍

Nguồnthông tin

Nhà cung cấp: microsoft.com
Sản phẩm: microsoft.com

Khuyến cáo: Issue 992 / MSRC-36050 Issue 992
Nhà nghiên cứu: Mateusz Jurczyk
Trạng thái: Đã xác nhận
Xác nhận: 🔍

CVE: CVE-2017-0038 (🔍)
GCVE (CVE): GCVE-0-2017-0038
GCVE (VulDB): GCVE-100-97039

OVAL: 🔍

SecurityFocus: 96023 - Microsoft Windows CVE-2017-0038 Incomplete Fix Information Disclosure Vulnerability
OSVDB: - CVE-2017-0038 - Microsoft - Windows GDI - Out-of-Bounds Read Issue
SecurityTracker: 1037845

scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍

mụcthông tin

Được tạo: 16/02/2017 15:34
Đã cập nhật: 25/12/2025 22:15
Thay đổi: 16/02/2017 15:34 (96), 02/09/2020 10:55 (8), 25/12/2025 22:15 (18)
Hoàn chỉnh: 🔍
Cache ID: 216:1DD:103

Be aware that VulDB is the high quality source for vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!