CVE-2010-2549 : Dettaglio

CVE-2010-2549

3.81%V4
Local
2010-07-02
18h30 +00:00
2024-08-07
02h39 +00:00
Notifiche per una CVE specifica
Rimani informato su qualsiasi modifica relativa a una CVE specifica.
Gestione notifiche

Descrizioni CVE

Use-after-free vulnerability in the kernel-mode drivers in Microsoft Windows Vista SP1 and SP2 and Server 2008 Gold and SP2 allows local users to gain privileges or cause a denial of service (system crash) by using a large number of calls to the NtUserCheckAccessForIntegrityLevel function to trigger a failure in the LockProcessByClientId function, leading to deletion of an in-use process object, aka "Win32k Reference Count Vulnerability."

Informazioni CVE

Vulnerabilità correlate

CWE-ID Nome della vulnerabilità Source
CWE-399 Category : Resource Management Errors
Weaknesses in this category are related to improper management of system resources.

Metriche

Metriche Punteggio Gravità CVSS Vettore Source
V2 7.2 AV:L/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

EPSS è un modello di punteggio che prevede la probabilità che una vulnerabilità venga sfruttata.

Punteggio EPSS

Il modello EPSS produce un punteggio di probabilità compreso tra 0 e 1 (da 0 a 100%). Più alto è il punteggio, maggiore è la probabilità che una vulnerabilità venga sfruttata.

Percentile EPSS

Il percentile viene utilizzato per classificare le CVE in base al loro punteggio EPSS. Ad esempio, una CVE al 95° percentile secondo il suo punteggio EPSS ha una probabilità maggiore di essere sfruttata rispetto al 95% delle altre CVE. Il percentile consente quindi di confrontare il punteggio EPSS di una CVE con quello delle altre.

Informazioni sull'exploit

Exploit Database EDB-ID : 14156

Data di pubblicazione : 2010-06-30 22h00 +00:00
Autore : MSRC
Verificato EDB : Yes

Products Mentioned

Configuraton 0

Microsoft>>Windows_server_2008 >> Version *

Microsoft>>Windows_server_2008 >> Version *

Microsoft>>Windows_server_2008 >> Version *

Microsoft>>Windows_server_2008 >> Version *

Microsoft>>Windows_server_2008 >> Version *

Microsoft>>Windows_server_2008 >> Version -

Microsoft>>Windows_vista >> Version *

Microsoft>>Windows_vista >> Version *

Riferimenti

http://seclists.org/fulldisclosure/2010/Jul/3
Tags : mailing-list, x_refsource_FULLDISC
http://www.exploit-db.com/exploits/14156
Tags : exploit, x_refsource_EXPLOIT-DB
http://www.securityfocus.com/bid/41280
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/40421
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.us-cert.gov/cas/techalerts/TA10-285A.html
Tags : third-party-advisory, x_refsource_CERT
http://osvdb.org/66003
Tags : vdb-entry, x_refsource_OSVDB