Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-02036

Опубликовано: 24 апр. 2016
Источник: fstec
CVSS2: 4.6
EPSS Низкий

Описание

Множественные уязвимости драйвера KLDISK средства антивирусной защиты Kaspersky Total Security связаны с отсутствием защиты служебных данных. Эксплуатация уязвимостей может позволить нарушителю, действующему локально, получить доступ к конфиденциальной информации (диапазон адресов, используемых ядром системы, сведения об указателях и др.) путем отправки специально сформированных IOCTL запросов

Вендор

АО «Лаборатория Касперского»

Наименование ПО

Kaspersky Total Security

Версия ПО

16.0.0.614 (Kaspersky Total Security)

Тип ПО

Программное средство защиты

Операционные системы и аппаратные платформы

Microsoft Corp Windows -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)

Возможные меры по устранению уязвимости

Установка автоматических обновлений программного обеспечения

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 27%
0.00097
Низкий

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
nvd
около 9 лет назад

Multiple information leaks exist in various IOCTL handlers of the Kaspersky Internet Security KLDISK driver. Specially crafted IOCTL requests can cause the driver to return out-of-bounds kernel memory, potentially leaking sensitive information such as privileged tokens or kernel memory addresses that may be useful in bypassing kernel mitigations. An unprivileged user can run a program from user-mode to trigger this vulnerability.

CVSS3: 5.5
github
больше 3 лет назад

Multiple information leaks exist in various IOCTL handlers of the Kaspersky Internet Security KLDISK driver. Specially crafted IOCTL requests can cause the driver to return out-of-bounds kernel memory, potentially leaking sensitive information such as privileged tokens or kernel memory addresses that may be useful in bypassing kernel mitigations. An unprivileged user can run a program from user-mode to trigger this vulnerability.

EPSS

Процентиль: 27%
0.00097
Низкий

4.6 Medium

CVSS2

Уязвимость BDU:2016-02036