Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00790

Опубликовано: 12 фев. 2019
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Средний

Описание

Уязвимость компонента Win32k операционной системы Windows вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код в режиме ядра с помощью специально созданного приложения

Вендор

Microsoft Corp.

Наименование ПО

Windows

Версия ПО

Server 2008 R2 SP1 (Windows)
7 SP1 (Windows)
Server 2008 SP2 (Windows)
7 SP1 (Windows)
8.1 (Windows)
8.1 (Windows)
Server 2012 (Windows)
Server 2012 R2 (Windows)
8.1 RT (Windows)
10 (Windows)
10 (Windows)
10 1607 (Windows)
10 1607 (Windows)
10 1703 (Windows)
Server 2016 (Windows)
10 1703 (Windows)
Server 2008 SP2 Server Core installation (Windows)
Server 2008 SP2 Server Core installation (Windows)
Server 2012 R2 Server Core installation (Windows)
Server 2016 Server Core installation (Windows)
Server 2008 R2 SP1 (Windows)
Server 2008 R2 SP1 Server Core installation (Windows)
Server 2012 Server Core installation (Windows)
Server 2008 SP2 (Windows)
10 1709 (Windows)
10 1709 (Windows)
Server 1709 Server Core Installation (Windows)
10 1803 (Windows)
10 1803 (Windows)
Server 1803 Server Core Installation (Windows)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp. Windows Server 2008 R2 SP1
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows Server 2008 SP2
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows Server 2012
Microsoft Corp. Windows Server 2012 R2
Microsoft Corp. Windows 8.1 RT
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows 10 1703
Microsoft Corp. Windows Server 2016
Microsoft Corp. Windows 10 1703
Microsoft Corp. Windows Server 2008 SP2 Server Core installation
Microsoft Corp. Windows Server 2008 SP2 Server Core installation
Microsoft Corp. Windows Server 2012 R2 Server Core installation
Microsoft Corp. Windows Server 2016 Server Core installation
Microsoft Corp. Windows Server 2008 R2 SP1
Microsoft Corp. Windows Server 2008 R2 SP1 Server Core installation
Microsoft Corp. Windows Server 2012 Server Core installation
Microsoft Corp. Windows Server 2008 SP2
Microsoft Corp. Windows 10 1709
Microsoft Corp. Windows 10 1709
Microsoft Corp. Windows Server 1709 Server Core Installation
Microsoft Corp. Windows 10 1803
Microsoft Corp. Windows 10 1803
Microsoft Corp. Windows Server 1803 Server Core Installation

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0623

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.30188
Средний

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
больше 6 лет назад

An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory, aka 'Win32k Elevation of Privilege Vulnerability'.

CVSS3: 7
msrc
больше 6 лет назад

Win32k Elevation of Privilege Vulnerability

CVSS3: 7.8
github
около 3 лет назад

An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory, aka 'Win32k Elevation of Privilege Vulnerability'.

EPSS

Процентиль: 96%
0.30188
Средний

7 High

CVSS3

6 Medium

CVSS2