Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-11688

Опубликовано: 14 окт. 2015
Источник: fstec
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость ядра операционной системы Windows связана с ошибками в настройках безопасности. Эксплуатация уязвимости может позволить нарушителю, действующему локально, обойти защитный механизм доверенной загрузки с помощью специально сформированной конфигурации BCD

Вендор

Microsoft Corp

Наименование ПО

Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
Windows 10

Версия ПО

- (Windows 8)
- (Windows 8)
- (Windows 8.1)
- (Windows 8.1)
- (Windows Server 2012)
- (Windows Server 2012)
- (Windows Server 2012 R2)
- (Windows Server 2012 R2)
- (Windows RT)
- (Windows RT)
- (Windows RT 8.1)
- (Windows RT 8.1)
- (Windows 10)
- (Windows 10)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://technet.microsoft.com/security/bulletin/MS15-111

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 80%
0.01455
Низкий

6.8 Medium

CVSS2

Связанные уязвимости

nvd
больше 10 лет назад

The kernel in Microsoft Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT Gold and 8.1, and Windows 10 allows physically proximate attackers to bypass the Trusted Boot protection mechanism, and consequently interfere with the integrity of code, BitLocker, Device Encryption, and Device Health Attestation, via a crafted Boot Configuration Data (BCD) setting, aka "Trusted Boot Security Feature Bypass Vulnerability."

github
больше 3 лет назад

The kernel in Microsoft Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT Gold and 8.1, and Windows 10 allows physically proximate attackers to bypass the Trusted Boot protection mechanism, and consequently interfere with the integrity of code, BitLocker, Device Encryption, and Device Health Attestation, via a crafted Boot Configuration Data (BCD) setting, aka "Trusted Boot Security Feature Bypass Vulnerability."

EPSS

Процентиль: 80%
0.01455
Низкий

6.8 Medium

CVSS2