Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-02280

Опубликовано: 12 сент. 2017
Источник: fstec
CVSS3: 7
CVSS2: 7.6
EPSS Средний

Описание

Уязвимость компонента Windows Shell операционной системы Windows существует из-за недостаточной проверки адресов копирования файлов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код в контексте текущего пользователя с помощью специально созданного контента

Вендор

Microsoft Corp

Наименование ПО

Windows Server 2008 Service Pack 2
Windows 7 Service Pack 1
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows Server 2008 R2 Service Pack 1
Windows RT 8.1
Windows 10
Windows 10 1511
Windows 10 1607
Windows 10 1703
Windows Server 2016

Версия ПО

- (Windows Server 2008 Service Pack 2)
- (Windows 7 Service Pack 1)
- (Windows 7 Service Pack 1)
- (Windows 8.1)
- (Windows 8.1)
- (Windows Server 2008 Service Pack 2)
- (Windows Server 2012)
- (Windows Server 2012 R2)
- (Windows Server 2008 R2 Service Pack 1)
- (Windows RT 8.1)
- (Windows 10)
- (Windows 10)
- (Windows 10 1511)
- (Windows 10 1511)
- (Windows 10 1607)
- (Windows 10 1607)
- (Windows 10 1703)
- (Windows Server 2016)
- (Windows 10 1703)
- (Windows Server 2008 R2 Service Pack 1)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows Server 2008 Service Pack 2 -
Microsoft Corp Windows 8.1 -
Microsoft Corp Windows 8.1 -
Microsoft Corp Windows Server 2008 Service Pack 2 -
Microsoft Corp Windows Server 2012 -
Microsoft Corp Windows Server 2012 R2 -
Microsoft Corp Windows Server 2008 R2 Service Pack 1 -
Microsoft Corp Windows RT 8.1 -
Microsoft Corp Windows 10 -
Microsoft Corp Windows 10 -
Microsoft Corp Windows 10 1511 -
Microsoft Corp Windows 10 1511 -
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows 10 1703 -
Microsoft Corp Windows Server 2016 -
Microsoft Corp Windows 10 1703 -
Microsoft Corp Windows Server 2008 R2 Service Pack 1 -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
http://www.securitytracker.com/id/1039331
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8699

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.30581
Средний

7 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 7
nvd
около 8 лет назад

Windows Shell in Microsoft Windows 7 SP1, Windows Server 2008 and R2 SP1, Windows 8.1 and Windows RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows an attacker to run arbitrary code in the context of the current user, due to the way that Windows Shell validates file copy destinations, aka "Windows Shell Remote Code Execution Vulnerability".

CVSS3: 6.4
msrc
около 8 лет назад

Windows Shell Remote Code Execution Vulnerability

CVSS3: 7
github
больше 3 лет назад

Windows Shell in Microsoft Windows 7 SP1, Windows Server 2008 and R2 SP1, Windows 8.1 and Windows RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows an attacker to run arbitrary code in the context of the current user, due to the way that Windows Shell validates file copy destinations, aka "Windows Shell Remote Code Execution Vulnerability".

EPSS

Процентиль: 96%
0.30581
Средний

7 High

CVSS3

7.6 High

CVSS2