Microsoft Windows 8 于 x86 16-bit Subsystem win32k.sys GreSetPaletteEntries 拒绝服务
| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 4.2 | $0-$5k | 0.00 |
摘要
已经发现一个属于棘手类别的漏洞,位于Microsoft Windows 8 的x86平台。 受此问题影响的是功能GreSetPaletteEntries文件:win32k.sys的组件:16-bit Subsystem。 当被操控时,会导致 拒绝服务。 而且,有现成的漏洞利用。 建议对受影响组件进行升级。
细节
已经发现一个属于棘手类别的漏洞,位于Microsoft Windows 8 的x86平台。 受此问题影响的是功能GreSetPaletteEntries文件:win32k.sys的组件:16-bit Subsystem。 当被操控时,会导致 拒绝服务。 漏洞的CWE定义是 CWE-404。 此漏洞的脆弱性 2014-05-21由公示人Tavis Ormandy、公示人身份NULL page mitigations on Windows 8 x86、公示人类型为Mailinglist Post (Full-Disclosure)所公布。 阅读公告的网址是seclists.org。
技术细节已公开。 该漏洞的普及率低于常规水平。 而且,有现成的漏洞利用。 该漏洞利用已公开,攻击者可能会加以利用。 当前漏洞利用的价值为美元大约是$0-$5k 。 安全公告说明:
Interestingly, on Windows 8 x86, there is an intentional exception, if an Administrator has installed the 16bit subsystem the mitigation is worthless because you can run your exploit in the context of NTVDM (simply use the technique I documented in CVE-2010-0232 http://www.exploit-db.com/exploits/11199/).
若有长度,则其被标记为 概念验证。 该漏洞利用的共享下载地址为:seclists.org。 我们估计的零日攻击价值约为$25k-$100k。 安全公告说明:
This bug can be triggered with typical resource exhaustion patterns (see my exploit for CVE-2013-3660 for reference http://www.exploit-db.com/exploits/25912/). However, I have also stumbled onto a Windows 8 specific technique that does not require resource exhaustion, using the (undocumented) Xferable object flag. See the attached code (the testcase is Windows 8+ on x86 specific, although the bug affects other versions and platforms).
建议对受影响组件进行升级。
该漏洞也被记录在其他漏洞数据库中:Secunia (SA58891) , SecurityTracker (ID 1030312)。
产品
类型
供应商
名称
版本
许可证
支持
- end of life (old version)
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 4.7VulDB 元临时分数: 4.2
VulDB 基本分数: 4.7
VulDB 临时得分: 4.2
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
利用
分类: 拒绝服务CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
身体的: 部分
本地: 是
远程: 否
可用性: 🔍
访问: 公共
状态: 概念验证
作者: Tavis Ormandy
编程语言: 🔍
下载: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
0天时间: 🔍
利用延迟时间: 🔍
时间轴
2014-05-21 🔍2014-05-21 🔍
2014-05-30 🔍
2014-05-30 🔍
2014-06-01 🔍
2018-09-17 🔍
来源
供应商: microsoft.com产品: microsoft.com
公告: NULL page mitigations on Windows 8 x86
研究人员: Tavis Ormandy
状态: 未定义
GCVE (VulDB): GCVE-100-13402
Secunia: 58891 - Microsoft Windows Two Denial of Service Vulnerabilities, Not Critical
SecurityTracker: 1030312
scip Labs: https://www.scip.ch/en/?labs.20140213
条目
已创建: 2014-06-01 17時44分已更新: 2018-09-17 07時07分
更改: 2014-06-01 17時44分 (51), 2018-09-17 07時07分 (8)
完整: 🔍
Cache ID: 216:F74:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。