Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02248

Опубликовано: 11 июн. 2019
Источник: fstec
CVSS3: 7.8
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость компонента Win32k операционной системы Windows связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии и выполнить произвольный код в режиме ядра с помощью специально созданного приложения

Вендор

Microsoft Corp

Наименование ПО

Windows 7 Service Pack 1
Windows Server 2008 Service Pack 2
Windows Server 2008 R2 Service Pack 1
Windows Server 2008 Service Pack 2 (Server Core Installation)
Windows Server 2008 R2 Service Pack 1 (Server Core installation)

Версия ПО

- (Windows 7 Service Pack 1)
- (Windows Server 2008 Service Pack 2)
- (Windows 7 Service Pack 1)
- (Windows Server 2008 Service Pack 2)
- (Windows Server 2008 R2 Service Pack 1)
- (Windows Server 2008 Service Pack 2 (Server Core Installation))
- (Windows Server 2008 Service Pack 2 (Server Core Installation))
- (Windows Server 2008 R2 Service Pack 1)
- (Windows Server 2008 R2 Service Pack 1 (Server Core installation))
- (Windows Server 2008 Service Pack 2)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows 7 Service Pack 1 -
Microsoft Corp Windows Server 2008 Service Pack 2 -
Microsoft Corp Windows 7 Service Pack 1 -
Microsoft Corp Windows Server 2008 Service Pack 2 -
Microsoft Corp Windows Server 2008 R2 Service Pack 1 -
Microsoft Corp Windows Server 2008 Service Pack 2 (Server Core Installation) -
Microsoft Corp Windows Server 2008 Service Pack 2 (Server Core Installation) -
Microsoft Corp Windows Server 2008 R2 Service Pack 1 -
Microsoft Corp Windows Server 2008 R2 Service Pack 1 (Server Core installation) -
Microsoft Corp Windows Server 2008 Service Pack 2 -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0960

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 38%
0.00167
Низкий

7.8 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 7
nvd
больше 6 лет назад

An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory. An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. To exploit this vulnerability, an attacker would first have to log on to the system. An attacker could then run a specially crafted application that could exploit the vulnerability and take control of an affected system. The update addresses this vulnerability by correcting how Win32k handles objects in memory.

CVSS3: 7
msrc
больше 6 лет назад

Win32k Elevation of Privilege Vulnerability

CVSS3: 7
github
больше 3 лет назад

An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory, aka 'Win32k Elevation of Privilege Vulnerability'. This CVE ID is unique from CVE-2019-1014, CVE-2019-1017.

EPSS

Процентиль: 38%
0.00167
Низкий

7.8 High

CVSS3

7.2 High

CVSS2