MS13-081:Windows 内核模式驱动程序中的漏洞可允许远程代码执行 (2870008)

high Nessus 插件 ID 70333
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程主机上的 Windows 内核驱动程序受到多种漏洞的影响。

描述

远程 Windows 主机包含以下漏洞:

- 在 Windows 内核模式驱动程序解析 OpenType 和 TrueType 字体的方式中存在多种远程代码执行漏洞。(CVE-2013-3128、CVE-2013-3894)

- Windows 内核模式驱动程序中存在多种权限升级漏洞。(CVE-2013-3879、CVE-2013-3880、CVE-2013-3880、CVE-2013-3888)

- Windows USB 驱动程序中存在一个权限升级漏洞。(CVE-2013-3200)

成功利用这些漏洞的攻击者可读取任意量的内核内存,或获得提升的权限。

请注意,从 2014 年 1 月 14 日开始重新提供适用于 Windows 7 和 2008 R2 的更新。

解决方案

Microsoft 已发布一系列用于 Windows XP、2003、Vista、2008、7、2008 R2、8、Windows RT 和 2012 的修补程序。

另见

https://www.zerodayinitiative.com/advisories/ZDI-13-235/

https://www.zerodayinitiative.com/advisories/ZDI-13-237/

https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2013/ms13-081

插件详情

严重性: High

ID: 70333

文件名: smb_nt_ms13-081.nasl

版本: 1.23

类型: local

代理: windows

发布时间: 2013/10/9

最近更新时间: 2018/11/15

依存关系: smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/10/8

漏洞发布日期: 2013/10/8

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Windows TrackPopupMenuEx Win32k NULL Page)

参考资料信息

CVE: CVE-2013-3128, CVE-2013-3200, CVE-2013-3879, CVE-2013-3880, CVE-2013-3881, CVE-2013-3888, CVE-2013-3894

BID: 62819, 62821, 62823, 62828, 62830, 62831, 62833