Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2016-3227

Опубликовано: 14 июн. 2016
Источник: msrc
EPSS Средний

Уязвимость "Использование после освобождения памяти" в сервере DNS Windows

Описание

В серверах Windows Domain Name System (DNS) существует уязвимость удаленного выполнения кода, когда они неправильно обрабатывают запросы. Злоумышленник, успешно эксплуатировавший эту уязвимость, способен выполнить произвольный код в контексте учетной записи Local System. Серверы Windows, настроенные как DNS-серверы, подвержены этой уязвимости.

Способы эксплуатации

Для эксплуатации уязвимости злоумышленник может отправить вредоносные запросы к серверу DNS Windows.

Решение

Обновление безопасности устраняет уязвимость, изменяя способ, которым серверы DNS Windows обрабатывают запросы.

Обновления

ПродуктСтатьяОбновление
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

DOS

N/A

EPSS

Процентиль: 95%
0.20897
Средний

Связанные уязвимости

CVSS3: 9.8
nvd
около 9 лет назад

Use-after-free vulnerability in the DNS Server component in Microsoft Windows Server 2012 Gold and R2 allows remote attackers to execute arbitrary code via crafted requests, aka "Windows DNS Server Use After Free Vulnerability."

CVSS3: 9.8
github
около 3 лет назад

Use-after-free vulnerability in the DNS Server component in Microsoft Windows Server 2012 Gold and R2 allows remote attackers to execute arbitrary code via crafted requests, aka "Windows DNS Server Use After Free Vulnerability."

fstec
около 9 лет назад

Уязвимость операционной системы Windows, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 95%
0.20897
Средний