CVE-2008-3464 : Detalle

CVE-2008-3464

A01-Broken Access Control
1.35%V4
Local
2008-10-15
00h00 +00:00
2024-08-07
09h37 +00:00
Notificaciones para una CVE
Manténgase informado sobre cualquier cambio en una CVE específica.
Gestionar notificaciones

Descripciones CVE

afd.sys in the Ancillary Function Driver (AFD) component in Microsoft Windows XP SP2 and SP3 and Windows Server 2003 SP1 and SP2 does not properly validate input sent from user mode to the kernel, which allows local users to gain privileges via a crafted application, as demonstrated using crafted pointers and lengths that bypass intended ProbeForRead and ProbeForWrite restrictions, aka "AFD Kernel Overwrite Vulnerability."

Informaciones CVE

Debilidades relacionadas

CWE-ID Nombre de la debilidad Source
CWE-264 Category : Permissions, Privileges, and Access Controls
Weaknesses in this category are related to the management of permissions, privileges, and other security features that are used to perform access control.

Métricas

Métricas Puntuación Gravedad CVSS Vector Source
V2 7.2 AV:L/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

EPSS es un modelo de puntuación que predice la probabilidad de que una vulnerabilidad sea explotada.

Puntuación EPSS

El modelo EPSS produce una puntuación de probabilidad entre 0 y 1 (0 y 100%). Cuanto mayor sea la puntuación, mayor será la probabilidad de que se explote una vulnerabilidad.

Percentil EPSS

El percentil se usa para clasificar las CVE según su puntuación EPSS. Por ejemplo, una CVE en el percentil 95 según su puntuación EPSS tiene más probabilidades de ser explotada que el 95% de otras CVE. Así, el percentil sirve para comparar la puntuación EPSS de una CVE con la de otras CVE.

Información del exploit

Exploit Database EDB-ID : 6757

Fecha de publicación : 2008-10-14 22h00 +00:00
Autor : Ruben Santamarta
Verificado por EDB : Yes

Products Mentioned

Configuraton 0

Microsoft>>Windows_2003_server >> Version *

Microsoft>>Windows_2003_server >> Version *

Microsoft>>Windows_2003_server >> Version *

Microsoft>>Windows_2003_server >> Version *

Microsoft>>Windows_2003_server >> Version *

Microsoft>>Windows_2003_server >> Version professional

Microsoft>>Windows_xp >> Version *

Microsoft>>Windows_xp >> Version *

Microsoft>>Windows_xp >> Version *

Microsoft>>Windows_xp >> Version *

Referencias

https://www.exploit-db.com/exploits/6757
Tags : exploit, x_refsource_EXPLOIT-DB
http://www.vupen.com/english/advisories/2008/2817
Tags : vdb-entry, x_refsource_VUPEN
http://marc.info/?l=bugtraq&m=122479227205998&w=2
Tags : vendor-advisory, x_refsource_HP
http://www.securityfocus.com/bid/31673
Tags : vdb-entry, x_refsource_BID
http://www.securitytracker.com/id?1021053
Tags : vdb-entry, x_refsource_SECTRACK
http://marc.info/?l=bugtraq&m=122479227205998&w=2
Tags : vendor-advisory, x_refsource_HP
http://www.us-cert.gov/cas/techalerts/TA08-288A.html
Tags : third-party-advisory, x_refsource_CERT
http://secunia.com/advisories/32261
Tags : third-party-advisory, x_refsource_SECUNIA