Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-01338

Опубликовано: 11 мая 2016
Источник: fstec
CVSS2: 2.1
EPSS Низкий

Описание

Уязвимость драйверов режима ядра операционной системы Windows связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить конфиденциальную информацию об адресах объектов ядра и обойти механизмы защиты KASLR с помощью специально созданного приложения

Вендор

Microsoft Corp

Наименование ПО

Windows Server 2008 Service Pack 2
Windows Vista Service Pack 2
Windows 7 Service Pack 1
Windows 8.1
Windows Server 2012 R2
Windows Server 2008 R2 Service Pack 1
Windows RT 8.1
Windows 10 Gold
Windows 10 1511
Windows Server 2012 Gold

Версия ПО

- (Windows Server 2008 Service Pack 2)
- (Windows Vista Service Pack 2)
- (Windows 7 Service Pack 1)
- (Windows Server 2008 Service Pack 2)
- (Windows Vista Service Pack 2)
- (Windows 7 Service Pack 1)
- (Windows 8.1)
- (Windows 8.1)
- (Windows Server 2008 Service Pack 2)
- (Windows Server 2012 R2)
- (Windows Server 2012 R2)
- (Windows Server 2008 R2 Service Pack 1)
- (Windows Server 2008 R2 Service Pack 1)
- (Windows RT 8.1)
- (Windows RT 8.1)
- (Windows 10 Gold)
- (Windows 10 Gold)
- (Windows 10 1511)
- (Windows 10 1511)
- (Windows Server 2012 Gold)
- (Windows Server 2012 Gold)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,1)

Возможные меры по устранению уязвимости

Использование рекомендаций, представленных в бюллетене безопасности MS16-062

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 72%
0.00746
Низкий

2.1 Low

CVSS2

Связанные уязвимости

CVSS3: 3.3
nvd
больше 9 лет назад

The kernel-mode drivers in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allow local users to obtain sensitive information about kernel-object addresses, and consequently bypass the KASLR protection mechanism, via a crafted application, aka "Win32k Information Disclosure Vulnerability."

msrc
больше 9 лет назад

Win32k Information Disclosure Vulnerability

CVSS3: 3.3
github
больше 3 лет назад

The kernel-mode drivers in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allow local users to obtain sensitive information about kernel-object addresses, and consequently bypass the KASLR protection mechanism, via a crafted application, aka "Win32k Information Disclosure Vulnerability."

EPSS

Процентиль: 72%
0.00746
Низкий

2.1 Low

CVSS2