Уязвимость повышения привилегий в ядре Windows
Описание
Существует уязвимость повышения привилегий, когда API ядра Windows ошибочно позволяет пользователю получать доступ к конфиденциальной информации реестра. Злоумышленник, который успешно использует эту уязвимость, способен получить доступ к информации учетных записей пользователей, которая не предназначена для данного пользователя.
Способ эксплуатации
локально аутентифицированный злоумышленник может воспользоваться этой уязвимостью, запустив специально подготовленное приложение.
Решение
Обновление безопасности устраняет уязвимость, гарантируя, что API ядра Windows корректно ограничивает доступ к информации учетных записей пользователей.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows RT 8.1 | - | |
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows 10 Version 1511 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
Связанные уязвимости
The kernel in Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold, 1511, and 1607 allows local users to gain privileges via a crafted application that makes an API call to access sensitive information in the registry, aka "Windows Kernel Local Elevation of Privilege Vulnerability," a different vulnerability than CVE-2016-0075.
The kernel in Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold, 1511, and 1607 allows local users to gain privileges via a crafted application that makes an API call to access sensitive information in the registry, aka "Windows Kernel Local Elevation of Privilege Vulnerability," a different vulnerability than CVE-2016-0075.
EPSS