Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-01480

Опубликовано: 13 нояб. 2018
Источник: fstec
CVSS3: 6.3
CVSS2: 7.5
EPSS Средний

Описание

Уязвимость интерпретатора команд PowerShell операционной системы Windows, связана с ошибками при обработке объектов в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью специально сформированного файла

Вендор

Microsoft Corp.

Наименование ПО

Windows
Microsoft.PowerShell.Archive
PowerShell Core

Версия ПО

7 SP1 (Windows)
7 SP1 (Windows)
8.1 (Windows)
8.1 (Windows)
Server 2012 (Windows)
8.1 RT (Windows)
10 (Windows)
10 (Windows)
10 1607 (Windows)
10 1607 (Windows)
10 1703 (Windows)
Server 2016 (Windows)
10 1703 (Windows)
10 1709 (Windows)
10 1709 (Windows)
Server 1709 (Windows)
10 1803 (Windows)
10 1803 (Windows)
Server 1803 (Windows)
10 1809 (Windows)
10 1809 (Windows)
Server 2019 (Windows)
Server 2008 (Windows)
до 1.2.2.0 (Microsoft.PowerShell.Archive)
от 6.0 до 6.0.5 (PowerShell Core)
от 6.1 до 6.1.1 (PowerShell Core)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows Server 2012
Microsoft Corp. Windows 8.1 RT
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows 10 1703
Microsoft Corp. Windows Server 2016
Microsoft Corp. Windows 10 1703
Microsoft Corp. Windows 10 1709
Microsoft Corp. Windows 10 1709
Microsoft Corp. Windows Server 1709
Microsoft Corp. Windows 10 1803
Microsoft Corp. Windows 10 1803
Microsoft Corp. Windows Server 1803
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows Server 2019
Microsoft Corp. Windows Server 2008

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8256

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 95%
0.17753
Средний

6.3 Medium

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 6 лет назад

A remote code execution vulnerability exists when PowerShell improperly handles specially crafted files, aka "Microsoft PowerShell Remote Code Execution Vulnerability." This affects Windows RT 8.1, PowerShell Core 6.0, Microsoft.PowerShell.Archive 1.2.2.0, Windows Server 2016, Windows Server 2012, Windows Server 2008 R2, Windows Server 2019, Windows 7, Windows Server 2012 R2, PowerShell Core 6.1, Windows 10 Servers, Windows 10, Windows 8.1.

CVSS3: 6.3
msrc
больше 6 лет назад

Microsoft PowerShell Remote Code Execution Vulnerability

CVSS3: 8.8
github
около 3 лет назад

A remote code execution vulnerability exists when PowerShell improperly handles specially crafted files, aka "Microsoft PowerShell Remote Code Execution Vulnerability." This affects Windows RT 8.1, PowerShell Core 6.0, Microsoft.PowerShell.Archive 1.2.2.0, Windows Server 2016, Windows Server 2012, Windows Server 2008 R2, Windows Server 2019, Windows 7, Windows Server 2012 R2, PowerShell Core 6.1, Windows 10 Servers, Windows 10, Windows 8.1.

EPSS

Процентиль: 95%
0.17753
Средний

6.3 Medium

CVSS3

7.5 High

CVSS2