Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00886

Опубликовано: 10 сент. 2019
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Высокий

Описание

Уязвимость утилита для мониторинга работы видеокарт Micro-Star MSI Afterburner связана с чтением за границами памяти в буфере. Эксплуатация уязвимости может позволить нарушителю повысить привилегии, выполнить произвольный код с высокими привилегиями и раскрыть защищаемую информацию

Вендор

Micro-Star International Co., Ltd (MSI)

Наименование ПО

Micro-Star MSI Afterburner

Версия ПО

4.6.2.15658 (Micro-Star MSI Afterburner)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/Barakat/CVE-2019-16098/commit/9efbd8f234196f67092bca0d26893e31bdea92d0

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.76595
Высокий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
больше 6 лет назад

The driver in Micro-Star MSI Afterburner 4.6.2.15658 (aka RTCore64.sys and RTCore32.sys) allows any authenticated user to read and write to arbitrary memory, I/O ports, and MSRs. This can be exploited for privilege escalation, code execution under high privileges, and information disclosure. These signed drivers can also be used to bypass the Microsoft driver-signing policy to deploy malicious code.

CVSS3: 7.8
github
больше 3 лет назад

The driver in Micro-Star MSI Afterburner 4.6.2.15658 (aka RTCore64.sys and RTCore32.sys) allows any authenticated user to read and write to arbitrary memory, I/O ports, and MSRs. This can be exploited for privilege escalation, code execution under high privileges, and information disclosure. These signed drivers can also be used to bypass the Microsoft driver-signing policy to deploy malicious code.

EPSS

Процентиль: 99%
0.76595
Высокий

7.8 High

CVSS3

6.8 Medium

CVSS2