Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2016-0180

Опубликовано: 10 мая 2016
Источник: msrc
EPSS Низкий

Уязвимость повышения уровня доступа, при которой ядро Windows некорректно обрабатывает парсинг определенных символических ссылок

Описание уязвимости

Злоумышленник, который успешно эксплуатирует эту уязвимость, способен получить доступ к привилегированным ключам реестра и таким образом повысить свои права. Злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.

Чтобы эксплуатировать эту уязвимость, злоумышленнику сначала необходимо войти в систему. Затем злоумышленник может запустить специально подготовленное приложение, которое сможет воспользоваться уязвимостью и получить контроль над затронутой системой.

Обновление исправляет эту уязвимость, корректируя способ, которым ядро Windows парсит символические ссылки.

Часто задаваемые вопросы (FAQ)

Почему обновление безопасности 3153171 в этом уведомлении также указано в MS16-060? Обновление безопасности 3153171 также указано в MS16-060 для поддерживаемых релизов Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 из-за способа консолидации исправлений для уязвимостей, затрагивающих определенные продукты. Поскольку уведомления разбиваются по уязвимостям, которые адресуются, а не по пакету обновлений, возможно, что отдельные уведомления, каждое из которых касается различных уязвимостей, могут указывать один и тот же пакет обновлений как средство предоставления своих соответствующих исправлений. Это часто происходит в случае накопительных обновлений для продуктов, таких как Internet Explorer или Silverlight, где отдельные обновления безопасности решают различные уязвимости в разных уведомлениях.

Примечание: Пользователям не требуется устанавливать одинаковые обновления, которые поставляются с несколькими уведомлениями безопасности, более одного раза.

Обновления

ПродуктСтатьяОбновление
Windows Vista Service Pack 2
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 80%
0.01498
Низкий

Связанные уязвимости

CVSS3: 7.8
nvd
около 9 лет назад

The kernel in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 mishandles symbolic links, which allows local users to gain privileges via a crafted application, aka "Windows Kernel Elevation of Privilege Vulnerability."

CVSS3: 7.8
github
около 3 лет назад

The kernel in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 mishandles symbolic links, which allows local users to gain privileges via a crafted application, aka "Windows Kernel Elevation of Privilege Vulnerability."

fstec
около 9 лет назад

Уязвимость операционной системы Windows, позволяющая нарушителю повысить свои привилегии

EPSS

Процентиль: 80%
0.01498
Низкий