Уязвимость повышения уровня доступа, при которой ядро Windows некорректно обрабатывает парсинг определенных символических ссылок
Описание уязвимости
Злоумышленник, который успешно эксплуатирует эту уязвимость, способен получить доступ к привилегированным ключам реестра и таким образом повысить свои права. Злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.
Чтобы эксплуатировать эту уязвимость, злоумышленнику сначала необходимо войти в систему. Затем злоумышленник может запустить специально подготовленное приложение, которое сможет воспользоваться уязвимостью и получить контроль над затронутой системой.
Обновление исправляет эту уязвимость, корректируя способ, которым ядро Windows парсит символические ссылки.
Часто задаваемые вопросы (FAQ)
Почему обновление безопасности 3153171 в этом уведомлении также указано в MS16-060? Обновление безопасности 3153171 также указано в MS16-060 для поддерживаемых релизов Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 из-за способа консолидации исправлений для уязвимостей, затрагивающих определенные продукты. Поскольку уведомления разбиваются по уязвимостям, которые адресуются, а не по пакету обновлений, возможно, что отдельные уведомления, каждое из которых касается различных уязвимостей, могут указывать один и тот же пакет обновлений как средство предоставления своих соответствующих исправлений. Это часто происходит в случае накопительных обновлений для продуктов, таких как Internet Explorer или Silverlight, где отдельные обновления безопасности решают различные уязвимости в разных уведомлениях.
Примечание: Пользователям не требуется устанавливать одинаковые обновления, которые поставляются с несколькими уведомлениями безопасности, более одного раза.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
Связанные уязвимости
The kernel in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 mishandles symbolic links, which allows local users to gain privileges via a crafted application, aka "Windows Kernel Elevation of Privilege Vulnerability."
The kernel in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 mishandles symbolic links, which allows local users to gain privileges via a crafted application, aka "Windows Kernel Elevation of Privilege Vulnerability."
Уязвимость операционной системы Windows, позволяющая нарушителю повысить свои привилегии
EPSS