Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01766

Опубликовано: 11 июл. 2017
Источник: fstec
CVSS2: 9.3
EPSS Средний

Описание

Уязвимость интерпретатора команд PowerShell операционной системы Windows связана с неправильной обработкой исполняемых файлов во время процедуры переименования. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

Microsoft Corp.

Наименование ПО

Windows

Версия ПО

Server 2008 R2 SP1 (Windows)
7 SP1 (Windows)
Server 2008 SP2 (Windows)
7 SP1 (Windows)
Server 2012 R2 (Windows)
8.1 (Windows)
8.1 (Windows)
Server 2008 SP2 (Windows)
Server 2008 R2 SP1 (Windows)
Server 2012 gold (Windows)
Server 2012 gold (Windows)
Server 2012 R2 (Windows)
8.1 RT (Windows)
8.1 RT (Windows)
10 (Windows)
10 (Windows)
Server 2016 (Windows)
Server 2016 (Windows)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp. Windows Server 2008 R2 SP1
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows Server 2008 SP2
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows Server 2012 R2
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows Server 2008 SP2
Microsoft Corp. Windows Server 2008 R2 SP1
Microsoft Corp. Windows Server 2012 gold
Microsoft Corp. Windows Server 2012 gold
Microsoft Corp. Windows Server 2012 R2
Microsoft Corp. Windows 8.1 RT
Microsoft Corp. Windows 8.1 RT
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10
Microsoft Corp. Windows Server 2016
Microsoft Corp. Windows Server 2016

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)

Возможные меры по устранению уязвимости

Использование рекомендаций: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8463

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.35569
Средний

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
почти 8 лет назад

Windows Shell in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a remote code execution vulnerability due to the way it improperly handles executable files and shares during rename operations, aka "Windows Explorer Remote Code Execution Vulnerability".

CVSS3: 6.3
msrc
почти 8 лет назад

Windows Explorer Remote Code Execution Vulnerability

CVSS3: 7.8
github
около 3 лет назад

Windows Shell in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows a remote code execution vulnerability due to the way it improperly handles executable files and shares during rename operations, aka "Windows Explorer Remote Code Execution Vulnerability".

EPSS

Процентиль: 97%
0.35569
Средний

9.3 Critical

CVSS2