Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2014-00081

Опубликовано: 12 мар. 2014
Источник: fstec
CVSS2: 6.6
EPSS Низкий

Описание

Уязвимость, позволяющая получить доступ к конфиденциальной информации, связана с некорректной обработкой драйвером режима ядра Windows объектов в памяти

Вендор

Microsoft Corp.

Наименование ПО

Windows

Версия ПО

Server 2008 R2 SP1 (Windows)
Server 2012 (Windows)
Vista SP2 (Windows)
7 SP1 (Windows)
8 (Windows)
Server 2003 SP2 (Windows)
Server 2008 SP2 (Windows)
Vista SP2 (Windows)
7 SP1 (Windows)
8 (Windows)
Server 2012 R2 (Windows)
8.1 (Windows)
8.1 (Windows)
Server 2008 SP2 (Windows)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp. Windows Server 2008 R2 SP1
Microsoft Corp. Windows Server 2012
Microsoft Corp. Windows Vista SP2
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows 8
Microsoft Corp. Windows Server 2003 SP2
Microsoft Corp. Windows Server 2008 SP2
Microsoft Corp. Windows Vista SP2
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows 8
Microsoft Corp. Windows Server 2012 R2
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows Server 2008 SP2

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,6)

Возможные меры по устранению уязвимости

Установка обновления KB2930275

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 78%
0.01245
Низкий

6.6 Medium

CVSS2

Связанные уязвимости

nvd
больше 11 лет назад

win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to obtain sensitive information from kernel memory or cause a denial of service (system hang) via a crafted application, aka "Win32k Information Disclosure Vulnerability."

github
около 3 лет назад

win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to obtain sensitive information from kernel memory or cause a denial of service (system hang) via a crafted application, aka "Win32k Information Disclosure Vulnerability."

EPSS

Процентиль: 78%
0.01245
Низкий

6.6 Medium

CVSS2