Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04064

Опубликовано: 11 авг. 2020
Источник: fstec
CVSS3: 4.7
CVSS2: 4.4
EPSS Низкий

Описание

Уязвимость ядра операционной системы Windows связана с ошибками обработки объектов в памяти. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию, которая может привести к обходу рандомизации адресного пространства ASLR, с помощью специально сформированного приложения

Вендор

Microsoft Corp

Наименование ПО

Windows

Версия ПО

10 1803 (Windows)
10 1803 (Windows)
10 1809 (Windows)
10 1809 (Windows)
Server 2019 (Windows)
Server 2019 Server Core installation (Windows)
10 1809 (Windows)
10 1803 (Windows)
10 1903 (Windows)
10 1903 (Windows)
10 1903 (Windows)
Server 1903 Server Core Installation (Windows)
10 1909 (Windows)
10 1909 (Windows)
10 1909 (Windows)
Server 1909 Server Core Installation (Windows)
10 2004 (Windows)
10 2004 (Windows)
10 2004 (Windows)
Server 2004 Server Core Installation (Windows)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows 10 1803
Microsoft Corp Windows 10 1803
Microsoft Corp Windows 10 1809
Microsoft Corp Windows 10 1809
Microsoft Corp Windows Server 2019
Microsoft Corp Windows Server 2019 Server Core installation
Microsoft Corp Windows 10 1809
Microsoft Corp Windows 10 1803
Microsoft Corp Windows 10 1903
Microsoft Corp Windows 10 1903
Microsoft Corp Windows 10 1903
Microsoft Corp Windows Server 1903 Server Core Installation
Microsoft Corp Windows 10 1909
Microsoft Corp Windows 10 1909
Microsoft Corp Windows 10 1909
Microsoft Corp Windows Server 1909 Server Core Installation
Microsoft Corp Windows 10 2004
Microsoft Corp Windows 10 2004
Microsoft Corp Windows 10 2004
Microsoft Corp Windows Server 2004 Server Core Installation

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1578

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 59%
0.00378
Низкий

4.7 Medium

CVSS3

4.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.7
nvd
около 5 лет назад

An information disclosure vulnerability exists in the Windows kernel that could allow an attacker to retrieve information that could lead to a Kernel Address Space Layout Randomization (ASLR) bypass. An attacker who successfully exploited the vulnerability could retrieve the memory address of a kernel object. To exploit the vulnerability, an attacker would have to log on to an affected system and run a specially crafted application. The security update addresses the vulnerability by correcting how the Windows kernel handles memory addresses.

CVSS3: 5.5
msrc
около 5 лет назад

Windows Kernel Information Disclosure Vulnerability

CVSS3: 4.7
github
больше 3 лет назад

An information disclosure vulnerability exists in the Windows kernel that could allow an attacker to retrieve information that could lead to a Kernel Address Space Layout Randomization (ASLR) bypass, aka 'Windows Kernel Information Disclosure Vulnerability'.

EPSS

Процентиль: 59%
0.00378
Низкий

4.7 Medium

CVSS3

4.4 Medium

CVSS2