Дата публикации: | 28.11.2013 |
Дата изменения: | 19.12.2013 |
Всего просмотров: | 6038 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) |
CVE ID: | CVE-2013-5065 |
Вектор эксплуатации: | Локальная |
Воздействие: | Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Активная эксплуатация уязвимости |
Уязвимые продукты: |
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional Microsoft Windows Server 2003 Web Edition Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Storage Server 2003 |
Уязвимые версии: Windows XP Service Pack 3 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 with SP2 for Itanium-based Systems Описание: Уязвимость существует из-за ошибки при обработке входных данных в драйвере NDProxy.sys. Локальный пользователь может выполнить произвольный код на целевой системе с повышенными привилегиям. Примечание: уязвимость активно эксплуатируется в настоящее время. URL производителя: www.microsoft.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
a:2:{s:4:"TEXT";s:316:" В качестве временного решения производитель рекомендует перенаправить данные службы NDProxy на Null.sys. Для этого выполните следующую команду: sc stop ndproxy |
|
Эксплоит: |
NDPROXY Local SYSTEM Privilege Escalation Exploit Microsoft Windows ndproxy.sys Local Privilege Escalation Exploit |
|
http://technet.microsoft.com/en-us/security/advisory/2914486 |
Журнал изменений: | a:2:{s:4:"TEXT";s:62:"04.12.2013 - Добавлен РоС-код. 19.12.2013 - Добавлен РоС-код.";s:4:"TYPE";s:4:"text";} |