CVE-2008-3464 : Details

CVE-2008-3464

A01-Broken Access Control
1.35%V4
Local
2008-10-15
00h00 +00:00
2024-08-07
09h37 +00:00
Benachrichtigungen für ein CVE
Bleiben Sie über alle Änderungen zu einem bestimmten CVE informiert.
Benachrichtigungen verwalten

CVE-Beschreibungen

afd.sys in the Ancillary Function Driver (AFD) component in Microsoft Windows XP SP2 and SP3 and Windows Server 2003 SP1 and SP2 does not properly validate input sent from user mode to the kernel, which allows local users to gain privileges via a crafted application, as demonstrated using crafted pointers and lengths that bypass intended ProbeForRead and ProbeForWrite restrictions, aka "AFD Kernel Overwrite Vulnerability."

CVE-Informationen

Verwandte Schwachstellen

CWE-ID Name der Schwachstelle Source
CWE-264 Category : Permissions, Privileges, and Access Controls
Weaknesses in this category are related to the management of permissions, privileges, and other security features that are used to perform access control.

Metriken

Metriken Score Schweregrad CVSS Vektor Source
V2 7.2 AV:L/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

EPSS ist ein Bewertungsmodell, das die Wahrscheinlichkeit vorhersagt, dass eine Schwachstelle ausgenutzt wird.

EPSS-Score

Das EPSS-Modell liefert einen Wahrscheinlichkeitswert zwischen 0 und 1 (0 und 100%). Je höher der Score, desto größer die Wahrscheinlichkeit, dass eine Schwachstelle ausgenutzt wird.

EPSS-Perzentil

Das Perzentil wird verwendet, um CVEs nach ihrem EPSS-Score zu ranken. Ein CVE im 95. Perzentil gemäß seinem EPSS-Score ist beispielsweise mit größerer Wahrscheinlichkeit ausnutzbar als 95% der anderen CVEs. Das Perzentil dient somit zum Vergleich des EPSS-Scores eines CVEs mit dem anderer CVEs.

Exploit-Informationen

Exploit Database EDB-ID : 6757

Veröffentlichungsdatum : 2008-10-14 22h00 +00:00
Autor : Ruben Santamarta
EDB-Verifiziert : Yes

Products Mentioned

Configuraton 0

Microsoft>>Windows_2003_server >> Version *

Microsoft>>Windows_2003_server >> Version *

Microsoft>>Windows_2003_server >> Version *

Microsoft>>Windows_2003_server >> Version *

Microsoft>>Windows_2003_server >> Version *

Microsoft>>Windows_2003_server >> Version professional

Microsoft>>Windows_xp >> Version *

Microsoft>>Windows_xp >> Version *

Microsoft>>Windows_xp >> Version *

Microsoft>>Windows_xp >> Version *

Referenzen

https://www.exploit-db.com/exploits/6757
Tags : exploit, x_refsource_EXPLOIT-DB
http://www.vupen.com/english/advisories/2008/2817
Tags : vdb-entry, x_refsource_VUPEN
http://marc.info/?l=bugtraq&m=122479227205998&w=2
Tags : vendor-advisory, x_refsource_HP
http://www.securityfocus.com/bid/31673
Tags : vdb-entry, x_refsource_BID
http://www.securitytracker.com/id?1021053
Tags : vdb-entry, x_refsource_SECTRACK
http://marc.info/?l=bugtraq&m=122479227205998&w=2
Tags : vendor-advisory, x_refsource_HP
http://www.us-cert.gov/cas/techalerts/TA08-288A.html
Tags : third-party-advisory, x_refsource_CERT
http://secunia.com/advisories/32261
Tags : third-party-advisory, x_refsource_SECUNIA