Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2016-0175

Опубликовано: 10 мая 2016
Источник: msrc
EPSS Низкий

Уязвимость утечки информации Win32k

Описание

Cуществует Уязвимость утечки информации в ядре Windows, которая позволяет злоумышленнику получить информацию, способную привести к обходу рандомизации расположения адресного пространства ядра (KASLR). Злоумышленник, успешно эксплуатировавший эту уязвимость, способен получить адрес памяти объекта ядра.

Условия эксплуатации

Для эксплуатации уязвимости злоумышленник должен авторизоваться на затронутой системе и запустить специально разработанное приложение.

Способы защиты

Обновление безопасности решает проблему, исправляя способ обработки адресов памяти в ядре Windows.

Обновления

ПродуктСтатьяОбновление
Windows Vista Service Pack 2
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 38%
0.00164
Низкий

Связанные уязвимости

CVSS3: 3.3
nvd
около 9 лет назад

The kernel-mode drivers in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allow local users to obtain sensitive information about kernel-object addresses, and consequently bypass the KASLR protection mechanism, via a crafted application, aka "Win32k Information Disclosure Vulnerability."

CVSS3: 3.3
github
около 3 лет назад

The kernel-mode drivers in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allow local users to obtain sensitive information about kernel-object addresses, and consequently bypass the KASLR protection mechanism, via a crafted application, aka "Win32k Information Disclosure Vulnerability."

fstec
около 9 лет назад

Уязвимость операционной системы Windows, позволяющая нарушителю получить конфиденциальную информацию об адресах объектов ядра и обойти механизмы защиты KASLR

EPSS

Процентиль: 38%
0.00164
Низкий