Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02084

Опубликовано: 16 мая 2019
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость реализации интерфейса Network Driver Interface Standard (NDIS) операционных систем Windows существует из-за отсутствия проверки длины буфера. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью специально созданного приложения

Вендор

Microsoft Corp

Наименование ПО

Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows 8.1
Windows RT 8.1
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016 (Server Core installation)
Windows Server 1803 (Server Core Installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 1903 (Server Core Installation)
Windows Server 2012 (Server Core installation)
Windows 10
Windows 10 1607
Windows 10 1703
Windows 10 1709
Windows 10 1803
Windows 10 1809
Windows 10 1903

Версия ПО

- (Windows Server 2012)
- (Windows Server 2012 R2)
- (Windows Server 2016)
- (Windows 8.1)
- (Windows RT 8.1)
- (Windows Server 2012 R2 (Server Core installation))
- (Windows Server 2016 (Server Core installation))
- (Windows Server 1803 (Server Core Installation))
- (Windows Server 2019)
- (Windows Server 2019 (Server Core installation))
- (Windows Server 1903 (Server Core Installation))
- (Windows Server 2012 (Server Core installation))
- (Windows 10)
- (Windows 10 1607)
- (Windows 10 1703)
- (Windows 10 1709)
- (Windows 10 1803)
- (Windows 10 1809)
- (Windows 10 1903)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows 8.1 -
Microsoft Corp Windows 8.1 -
Microsoft Corp Windows Server 2012 -
Microsoft Corp Windows Server 2012 R2 -
Microsoft Corp Windows RT 8.1 -
Microsoft Corp Windows 10 -
Microsoft Corp Windows 10 -
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows 10 1703 -
Microsoft Corp Windows Server 2016 -
Microsoft Corp Windows 10 1703 -
Microsoft Corp Windows Server 2012 R2 (Server Core installation) -
Microsoft Corp Windows Server 2016 (Server Core installation) -
Microsoft Corp Windows 10 1709 -
Microsoft Corp Windows 10 1709 -
Microsoft Corp Windows 10 1803 -
Microsoft Corp Windows 10 1803 -
Microsoft Corp Windows Server 1803 (Server Core Installation) -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows Server 2019 -
Microsoft Corp Windows Server 2019 (Server Core installation) -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows 10 1709 -
Microsoft Corp Windows 10 1903 -
Microsoft Corp Windows 10 1903 -
Microsoft Corp Windows 10 1903 -
Microsoft Corp Windows Server 1903 (Server Core Installation) -
Microsoft Corp Windows Server 2012 (Server Core installation) -
Microsoft Corp Windows 10 1803 -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 48%
0.00249
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7
nvd
больше 6 лет назад

An elevation of privilege vulnerability exists in the Network Driver Interface Specification (NDIS) when ndis.sys fails to check the length of a buffer prior to copying memory to it.To exploit the vulnerability, in a local attack scenario, an attacker could run a specially crafted application to elevate the attacker's privilege level, aka 'Windows NDIS Elevation of Privilege Vulnerability'.

CVSS3: 7
msrc
больше 6 лет назад

Windows NDIS Elevation of Privilege Vulnerability

CVSS3: 7
github
больше 3 лет назад

An elevation of privilege vulnerability exists in the Network Driver Interface Specification (NDIS) when ndis.sys fails to check the length of a buffer prior to copying memory to it.To exploit the vulnerability, in a local attack scenario, an attacker could run a specially crafted application to elevate the attacker's privilege level, aka 'Windows NDIS Elevation of Privilege Vulnerability'.

EPSS

Процентиль: 48%
0.00249
Низкий

7 High

CVSS3

6 Medium

CVSS2