Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-01527

Опубликовано: 16 июн. 2016
Источник: fstec
CVSS2: 9
EPSS Средний

Описание

Уязвимость операционной системы Windows существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при помощи специально сформированного NetLogon-запроса

Вендор

Microsoft Corp

Наименование ПО

Windows Server 2008 Service Pack 2
Windows Server 2012 R2
Windows Server 2008 R2 Service Pack 1
Windows Server 2012 Gold

Версия ПО

- (Windows Server 2008 Service Pack 2)
- (Windows Server 2008 Service Pack 2)
- (Windows Server 2008 Service Pack 2)
- (Windows Server 2012 R2)
- (Windows Server 2012 R2)
- (Windows Server 2008 R2 Service Pack 1)
- (Windows Server 2008 R2 Service Pack 1)
- (Windows Server 2012 Gold)
- (Windows Server 2012 Gold)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://technet.microsoft.com/security/bulletin/MS16-076

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.33825
Средний

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 9 лет назад

Microsoft Windows Server 2008 SP2 and R2 SP1 and Windows Server 2012 Gold and R2 allow remote authenticated users to execute arbitrary code via a crafted NetLogon request, aka "Windows Netlogon Memory Corruption Remote Code Execution Vulnerability."

msrc
больше 9 лет назад

Windows NetLogon Memory Corruption Remote Code Execution Vulnerability

CVSS3: 8.8
github
больше 3 лет назад

Microsoft Windows Server 2008 SP2 and R2 SP1 and Windows Server 2012 Gold and R2 allow remote authenticated users to execute arbitrary code via a crafted NetLogon request, aka "Windows Netlogon Memory Corruption Remote Code Execution Vulnerability."

EPSS

Процентиль: 97%
0.33825
Средний

9 Critical

CVSS2