Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-04042

Опубликовано: 10 фев. 2010
Источник: fstec
CVSS3: 8.6
CVSS2: 7.2
EPSS Высокий

Описание

Уязвимость ядра операционных систем Windows связана с недостатками в обработке исключительных состояний при обработке вызовов BIOS. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Microsoft Corp

Наименование ПО

Windows Server 2003 Service Pack 2
Windows Server 2008
Windows Vista
Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Server 2008 Service Pack 2
Windows 7
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows 2000 Professional Service Pack 4
Windows XP Professional Edition Service Pack 2

Версия ПО

- (Windows Server 2003 Service Pack 2)
- (Windows Server 2008)
- (Windows Vista)
- (Windows Vista Service Pack 1)
- (Windows Vista Service Pack 2)
- (Windows Server 2008)
- (Windows Server 2008 Service Pack 2)
- (Windows 7)
- (Windows Server 2008 Service Pack 2)
- (Windows XP Service Pack 2)
- (Windows XP Service Pack 3)
- (Windows Server 2003 Service Pack 2)
- (Windows Server 2008 Service Pack 2)
- (Windows 2000 Professional Service Pack 4)
- (Windows XP Professional Edition Service Pack 2)
- (Windows Vista Service Pack 2)
- (Windows Vista Service Pack 1)
- (Windows Server 2008)
- (Windows Server 2003 Service Pack 2)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows Server 2003 Service Pack 2 -
Microsoft Corp Windows Server 2008 -
Microsoft Corp Windows Vista -
Microsoft Corp Windows Vista Service Pack 1 -
Microsoft Corp Windows Vista Service Pack 2 -
Microsoft Corp Windows Server 2008 -
Microsoft Corp Windows Server 2008 Service Pack 2 -
Microsoft Corp Windows 7 -
Microsoft Corp Windows Server 2008 Service Pack 2 -
Microsoft Corp Windows XP Service Pack 2 -
Microsoft Corp Windows XP Service Pack 3 -
Microsoft Corp Windows Server 2003 Service Pack 2 -
Microsoft Corp Windows Server 2008 Service Pack 2 -
Microsoft Corp Windows 2000 Professional Service Pack 4 -
Microsoft Corp Windows XP Professional Edition Service Pack 2 -
Microsoft Corp Windows Vista Service Pack 2 -
Microsoft Corp Windows Vista Service Pack 1 -
Microsoft Corp Windows Server 2008 -
Microsoft Corp Windows Server 2003 Service Pack 2 -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://docs.microsoft.com/ru-ru/security-updates/securitybulletins/2010/ms10-015

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.75583
Высокий

8.6 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
около 16 лет назад

The kernel in Microsoft Windows NT 3.1 through Windows 7, including Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, and Windows Server 2008 Gold and SP2, when access to 16-bit applications is enabled on a 32-bit x86 platform, does not properly validate certain BIOS calls, which allows local users to gain privileges by crafting a VDM_TIB data structure in the Thread Environment Block (TEB), and then calling the NtVdmControl function to start the Windows Virtual DOS Machine (aka NTVDM) subsystem, leading to improperly handled exceptions involving the #GP trap handler (nt!KiTrap0D), aka "Windows Kernel Exception Handler Vulnerability."

CVSS3: 7.8
github
почти 4 года назад

The kernel in Microsoft Windows NT 3.1 through Windows 7, including Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, and Windows Server 2008 Gold and SP2, when access to 16-bit applications is enabled on a 32-bit x86 platform, does not properly validate certain BIOS calls, which allows local users to gain privileges by crafting a VDM_TIB data structure in the Thread Environment Block (TEB), and then calling the NtVdmControl function to start the Windows Virtual DOS Machine (aka NTVDM) subsystem, leading to improperly handled exceptions involving the #GP trap handler (nt!KiTrap0D), aka "Windows Kernel Exception Handler Vulnerability."

EPSS

Процентиль: 99%
0.75583
Высокий

8.6 High

CVSS3

7.2 High

CVSS2