Riepilogo della vulnerabilità CVE-2015-2360


Anno di pubblicazione: 2015/06/09
Ultima revisione: 2015/06/10
Panoramica
win32k.sys nei driver in modalità kernel in SP2 Microsoft Windows Server 2003 e R2 SP2, Windows Vista SP2, Windows Server 2008 SP2 e R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 R2 e Gold, e Windows RT Gold e 8.1 permette agli utenti locali di ottenere privilegi o causare un denial of service (corruzione della memoria) tramite un'applicazione predisposta, alias "vulnerabilità Win32k dei privilegi più elevati"
Urto
CVSS Gravità (versione 2.0):
CVSS Punteggio v2 Base: 7.2 (ALTA) (AV:L/AC:L/Au:N/C:C/I:C/A:C) (leggenda)
Impatto sottopunteggio: 10.0
Subscore Exploitability: 3.9
CVSS Versione 2 Metrics:
Accesso vettoriale: localmente sfruttabili
Accesso Complessità: Low
Autenticazione: Non necessario per sfruttare
Tipo Impatto: Permette divulgazione non autorizzata di informazioni; Permette modifiche non autorizzate; Consente interruzione del servizio 

Fonte esterna: MS
Nome: MS15-061
Tipo: Advisory; Informazioni sulla patch
Hyperlink: http://technet.microsoft.com/security/bulletin/MS15-061

Il recente Duqu 2,0 ha utilizzato diverse vulnerabilità zero-day come parte del suo attacco. Una delle vulnerabilità usata era la CVE-2015-2360, che è stata fissata dal MS15-061 come parte del Patch day di giugno. Come CVE-2015-1701, questo è anche nel file Win32k.sys, che è comunemente preso di mira da malintenzionati per bypassare le tecniche di mitigazione delle vulnerabilità esistenti. La vulnerabilità risiede nel modo in cui le finestre vengono gestite dal sistema operativo.





Via: US-CERT

Nessun commento:

Posta un commento