Уязвимость "Использование после освобождения памяти" в сервере DNS Windows
Описание
В серверах Windows Domain Name System (DNS) существует уязвимость удаленного выполнения кода, когда они неправильно обрабатывают запросы. Злоумышленник, успешно эксплуатировавший эту уязвимость, способен выполнить произвольный код в контексте учетной записи Local System. Серверы Windows, настроенные как DNS-серверы, подвержены этой уязвимости.
Способы эксплуатации
Для эксплуатации уязвимости злоумышленник может отправить вредоносные запросы к серверу DNS Windows.
Решение
Обновление безопасности устраняет уязвимость, изменяя способ, которым серверы DNS Windows обрабатывают запросы.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows Server 2012 R2 | ||
Windows Server 2012 R2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
Связанные уязвимости
Use-after-free vulnerability in the DNS Server component in Microsoft Windows Server 2012 Gold and R2 allows remote attackers to execute arbitrary code via crafted requests, aka "Windows DNS Server Use After Free Vulnerability."
Use-after-free vulnerability in the DNS Server component in Microsoft Windows Server 2012 Gold and R2 allows remote attackers to execute arbitrary code via crafted requests, aka "Windows DNS Server Use After Free Vulnerability."
Уязвимость операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS