Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-11352

Опубликовано: 09 сент. 2015
Источник: fstec
CVSS2: 2.1
EPSS Низкий

Описание

Уязвимость ядра операционной системы Windows связана с недостатками разграничения доступа к некоторым функциям. Эксплуатация уязвимости может позволить нарушителю, действующему локально, обойти механизм защиты ASLR с помощью специально сформированного приложения

Вендор

Microsoft Corp

Наименование ПО

Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
Windows 10

Версия ПО

- (Windows 8.1)
- (Windows 8.1)
- (Windows Server 2012)
- (Windows Server 2012)
- (Windows Server 2012 R2)
- (Windows Server 2012 R2)
- (Windows RT)
- (Windows RT)
- (Windows RT 8.1)
- (Windows RT 8.1)
- (Windows 10)
- (Windows 10)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,1)

Возможные меры по устранению уязвимости

Установка патча при помощи центра обновления Windows

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 87%
0.03285
Низкий

2.1 Low

CVSS2

Связанные уязвимости

nvd
больше 10 лет назад

The kernel in Microsoft Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, and Windows 10 allows local users to bypass the ASLR protection mechanism via a crafted application, aka "Kernel ASLR Bypass Vulnerability."

github
больше 3 лет назад

The kernel in Microsoft Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, and Windows 10 allows local users to bypass the ASLR protection mechanism via a crafted application, aka "Kernel ASLR Bypass Vulnerability."

EPSS

Процентиль: 87%
0.03285
Низкий

2.1 Low

CVSS2