Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04708

Опубликовано: 13 окт. 2020
Источник: fstec
CVSS3: 8.8
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость системы аппаратной виртуализации Hyper-V операционной системы Windows существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

Microsoft Corp

Наименование ПО

Windows 7 Service Pack 1
Windows 8.1
Windows Server 2008 Service Pack 2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2008 R2 Service Pack 1
Windows 10
Windows 10 1607
Windows Server 2016
Windows Server 2008 Service Pack 2 (Server Core Installation)
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016 (Server Core installation)
Windows Server 2008 R2 Service Pack 1 (Server Core installation)
Windows 10 1709
Windows 10 1803
Windows 10 1809
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows 10 1903
Windows Server 1903 (Server Core Installation)
Windows 10 1909
Windows Server 1909 (Server Core Installation)
Windows 10 2004
Windows Server 2004 (Server Core Installation)
Windows Server 2012 (Server Core installation)

Версия ПО

- (Windows 7 Service Pack 1)
- (Windows 8.1)
- (Windows Server 2008 Service Pack 2)
- (Windows Server 2012)
- (Windows Server 2012 R2)
- (Windows Server 2008 R2 Service Pack 1)
- (Windows 10)
- (Windows 10 1607)
- (Windows Server 2016)
- (Windows Server 2008 Service Pack 2 (Server Core Installation))
- (Windows Server 2012 R2 (Server Core installation))
- (Windows Server 2016 (Server Core installation))
- (Windows Server 2008 R2 Service Pack 1 (Server Core installation))
- (Windows 10 1709)
- (Windows 10 1803)
- (Windows 10 1809)
- (Windows Server 2019)
- (Windows Server 2019 (Server Core installation))
- (Windows 10 1903)
- (Windows Server 1903 (Server Core Installation))
- (Windows 10 1909)
- (Windows Server 1909 (Server Core Installation))
- (Windows 10 2004)
- (Windows Server 2004 (Server Core Installation))
- (Windows Server 2012 (Server Core installation))

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows 7 Service Pack 1 -
Microsoft Corp Windows 8.1 -
Microsoft Corp Windows Server 2008 Service Pack 2 -
Microsoft Corp Windows Server 2012 -
Microsoft Corp Windows Server 2012 R2 -
Microsoft Corp Windows Server 2008 R2 Service Pack 1 -
Microsoft Corp Windows 10 -
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows Server 2016 -
Microsoft Corp Windows Server 2008 Service Pack 2 (Server Core Installation) -
Microsoft Corp Windows Server 2012 R2 (Server Core installation) -
Microsoft Corp Windows Server 2016 (Server Core installation) -
Microsoft Corp Windows Server 2008 R2 Service Pack 1 (Server Core installation) -
Microsoft Corp Windows 10 1709 -
Microsoft Corp Windows 10 1803 -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows Server 2019 -
Microsoft Corp Windows Server 2019 (Server Core installation) -
Microsoft Corp Windows 10 1903 -
Microsoft Corp Windows Server 1903 (Server Core Installation) -
Microsoft Corp Windows 10 1909 -
Microsoft Corp Windows Server 1909 (Server Core Installation) -
Microsoft Corp Windows 10 2004 -
Microsoft Corp Windows Server 2004 (Server Core Installation) -
Microsoft Corp Windows Server 2012 (Server Core installation) -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16891

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 67%
0.00545
Низкий

8.8 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
около 5 лет назад

<p>A remote code execution vulnerability exists when Windows Hyper-V on a host server fails to properly validate input from an authenticated user on a guest operating system. To exploit the vulnerability, an attacker could run a specially crafted application on a guest operating system that could cause the Hyper-V host operating system to execute arbitrary code.</p> <p>An attacker who successfully exploited the vulnerability could execute arbitrary code on the host operating system.</p> <p>The security update addresses the vulnerability by correcting how Hyper-V validates guest operating system user input.</p>

CVSS3: 8.8
msrc
около 5 лет назад

Windows Hyper-V Remote Code Execution Vulnerability

CVSS3: 8.8
github
больше 3 лет назад

A remote code execution vulnerability exists when Windows Hyper-V on a host server fails to properly validate input from an authenticated user on a guest operating system, aka 'Windows Hyper-V Remote Code Execution Vulnerability'.

EPSS

Процентиль: 67%
0.00545
Низкий

8.8 High

CVSS3

7.2 High

CVSS2