๐ Microsoft Windows bis Server 2012 R2 Kernel-Mode Driver win32k.sys erweiterte Rechte
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: scip.ch
Allgemein
scipID: 82247
Betroffen: Microsoft Windows bis Server 2012 R2
Veröffentlicht: 12.04.2016
Risiko: problematisch
Erstellt: 13.04.2016
Eintrag: 71.3% komplett
Beschreibung
Eine problematische Schwachstelle wurde in Microsoft Windows bis Server 2012 R2, ein Betriebssystem, gefunden. Dies betrifft eine unbekannte Funktion der Bibliothek win32k.sys der Komponente Kernel-Mode Driver. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 12.04.2016 als MS16-039 in Form eines bestätigten Bulletins (Technet) herausgegeben. Auf technet.microsoft.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-0165 gehandelt. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert eine einfache Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Die Schwachstelle lässt sich durch das Einspielen des Patches MS16-039 lösen. Dieser kann von technet.microsoft.com bezogen werden. Von weiterem Interesse können die folgenden Einträge sein: 82230, 82231 und 82249.CVSS
Base Score: 4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 3.6 (CVSS2#E:ND/RL:OF/RC:C) [?]
CPE
- cpe:/o:microsoft:windows:vista_sp2
- cpe:/o:microsoft:windows:7_sp1
- cpe:/o:microsoft:windows:8.1
- cpe:/o:microsoft:windows:rt_8.1
- cpe:/o:microsoft:windows:10
- cpe:/o:microsoft:windows:server_2008_sp2
- cpe:/o:microsoft:windows:server_2008_r2_sp1
- cpe:/o:microsoft:windows:server_2012
- cpe:/o:microsoft:windows:server_2012_r2
Exploiting
Klasse: Erweiterte Rechte
Lokal: Ja
Remote: Nein
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $25k-$50k (0-day) / $5k-$10k (Heute)
Gegenmassnahmen
Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Patch: MS16-039
Timeline
12.04.2016 | Advisory veröffentlicht
13.04.2016 | VulDB Eintrag erstellt
13.04.2016 | VulDB Eintrag aktualisiert
Quellen
Advisory: MS16-039
Status: Bestätigt
CVE: CVE-2016-0165 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 82230, 82231 , 82249
...