Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-00822

Опубликовано: 08 мая 2018
Источник: fstec
CVSS3: 7.8
CVSS2: 9.3
EPSS Средний

Описание

Уязвимость операционных систем Windows вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

Microsoft Corp

Наименование ПО

Windows 7 Service Pack 1
Windows Server 2008 Service Pack 2
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows Server 2008 R2 Service Pack 1
Windows RT 8.1
Windows 10
Windows 10 1607
Windows 10 1703
Windows Server 2016
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016 (Server Core installation)
Windows 10 1709
Windows Server 1709 (Server Core Installation)
Windows 10 1803
Windows Server 1803 (Server Core Installation)
Windows Server 2012 (Server Core installation)

Версия ПО

- (Windows 7 Service Pack 1)
- (Windows Server 2008 Service Pack 2)
- (Windows 7 Service Pack 1)
- (Windows 8.1)
- (Windows Server 2008 Service Pack 2)
- (Windows Server 2012)
- (Windows Server 2012 R2)
- (Windows Server 2008 R2 Service Pack 1)
- (Windows RT 8.1)
- (Windows 10)
- (Windows 10)
- (Windows 10 1607)
- (Windows 10 1607)
- (Windows 10 1703)
- (Windows Server 2016)
- (Windows 10 1703)
- (Windows Server 2012 R2 (Server Core installation))
- (Windows Server 2016 (Server Core installation))
- (Windows Server 2008 R2 Service Pack 1)
- (Windows 10 1709)
- (Windows 10 1709)
- (Windows Server 1709 (Server Core Installation))
- (Windows 10 1803)
- (Windows 10 1803)
- (Windows Server 1803 (Server Core Installation))
- (Windows Server 2012 (Server Core installation))

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows 7 Service Pack 1 -
Microsoft Corp Windows Server 2008 Service Pack 2 -
Microsoft Corp Windows 7 Service Pack 1 -
Microsoft Corp Windows 8.1 -
Microsoft Corp Windows Server 2008 Service Pack 2 -
Microsoft Corp Windows Server 2012 -
Microsoft Corp Windows Server 2012 R2 -
Microsoft Corp Windows Server 2008 R2 Service Pack 1 -
Microsoft Corp Windows RT 8.1 -
Microsoft Corp Windows 10 -
Microsoft Corp Windows 10 -
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows 10 1703 -
Microsoft Corp Windows Server 2016 -
Microsoft Corp Windows 10 1703 -
Microsoft Corp Windows Server 2012 R2 (Server Core installation) -
Microsoft Corp Windows Server 2016 (Server Core installation) -
Microsoft Corp Windows Server 2008 R2 Service Pack 1 -
Microsoft Corp Windows 10 1709 -
Microsoft Corp Windows 10 1709 -
Microsoft Corp Windows Server 1709 (Server Core Installation) -
Microsoft Corp Windows 10 1803 -
Microsoft Corp Windows 10 1803 -
Microsoft Corp Windows Server 1803 (Server Core Installation) -
Microsoft Corp Windows Server 2012 (Server Core installation) -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8136

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.27952
Средний

7.8 High

CVSS3

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
больше 7 лет назад

A remote code execution vulnerability exists in the way that Windows handles objects in memory, aka "Windows Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.

CVSS3: 6.5
msrc
больше 7 лет назад

Windows Remote Code Execution Vulnerability

CVSS3: 7.8
github
больше 3 лет назад

A remote code execution vulnerability exists in the way that Windows handles objects in memory, aka "Windows Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.

EPSS

Процентиль: 96%
0.27952
Средний

7.8 High

CVSS3

9.3 Critical

CVSS2