Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-12051

Опубликовано: 11 нояб. 2015
Источник: fstec
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость протокола Kerberos операционной системы Windows связана с ошибками управления регистрационными данными. Эксплуатация уязвимости может позволить нарушителю, действующему локально, обойти процедуру аутентификации или получить ключи BitLocker путем подключения к KDC-центрам

Вендор

Microsoft Corp

Наименование ПО

Windows Vista Service Pack 2
Windows 7 Service Pack 1
Windows 8
Windows Server 2008 Service Pack 2
Windows 8.1
Windows Server 2012 R2
Windows Server 2008 R2 Service Pack 1
Windows RT 8.1
Windows RT Gold
Windows 10 Gold
Windows 10 1511
Windows Server 2012 Gold

Версия ПО

- (Windows Vista Service Pack 2)
- (Windows 7 Service Pack 1)
- (Windows 8)
- (Windows Server 2008 Service Pack 2)
- (Windows Vista Service Pack 2)
- (Windows 7 Service Pack 1)
- (Windows 8)
- (Windows 8.1)
- (Windows 8.1)
- (Windows Server 2008 Service Pack 2)
- (Windows Server 2012 R2)
- (Windows Server 2012 R2)
- (Windows Server 2008 R2 Service Pack 1)
- (Windows Server 2008 R2 Service Pack 1)
- (Windows RT 8.1)
- (Windows RT 8.1)
- (Windows RT Gold)
- (Windows RT Gold)
- (Windows 10 Gold)
- (Windows 10 Gold)
- (Windows 10 1511)
- (Windows 10 1511)
- (Windows Server 2012 Gold)
- (Windows Server 2012 Gold)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)

Возможные меры по устранению уязвимости

Установка обновления в соответствии с информацией, содержащейся в уведомлении безопасности MS15-122

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 89%
0.04574
Низкий

4.9 Medium

CVSS2

Связанные уязвимости

nvd
около 10 лет назад

Kerberos in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT Gold and 8.1, and Windows 10 Gold and 1511 mishandles password changes, which allows physically proximate attackers to bypass authentication, and conduct decryption attacks against certain BitLocker configurations, by connecting to an unintended Key Distribution Center (KDC), aka "Windows Kerberos Security Feature Bypass."

github
больше 3 лет назад

Kerberos in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT Gold and 8.1, and Windows 10 Gold and 1511 mishandles password changes, which allows physically proximate attackers to bypass authentication, and conduct decryption attacks against certain BitLocker configurations, by connecting to an unintended Key Distribution Center (KDC), aka "Windows Kerberos Security Feature Bypass."

EPSS

Процентиль: 89%
0.04574
Низкий

4.9 Medium

CVSS2