Уязвимость утечки информации в Windows Virtual PCI
Описание
Уязвимость утечки информации возникает, когда виртуальный сервис-провайдер Windows Virtual PCI (VPCI) некорректно обрабатывает неинициализированную память. Злоумышленник, успешно эксплуатировавший эту уязвимость, способен раскрыть содержимое памяти, к которому злоумышленник не должен иметь доступ.
Условия эксплуатации
Чтобы эксплуатировать уязвимость, злоумышленник сначала должен авторизоваться на целевой системе. Затем злоумышленник может запустить специальное приложение, которое сможет воспользоваться уязвимостью. Уязвимость не позволит злоумышленнику напрямую выполнять код или повышать уровень доступа, но она может быть использована для получения информации, которая может помочь в дальнейшем компрометировании затронутой системы.
Способы защиты
Обновление безопасности устраняет уязвимость, корректируя обработку памяти VPCI.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows Server 2012 R2 | ||
Windows Server 2012 R2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
Связанные уязвимости
The Virtual PCI (VPCI) virtual service provider in Microsoft Windows Server 2012 Gold and R2 allows local users to obtain sensitive information from uninitialized memory locations via a crafted application, aka "Windows Virtual PCI Information Disclosure Vulnerability."
The Virtual PCI (VPCI) virtual service provider in Microsoft Windows Server 2012 Gold and R2 allows local users to obtain sensitive information from uninitialized memory locations via a crafted application, aka "Windows Virtual PCI Information Disclosure Vulnerability."
Уязвимость редактора электронных таблиц Microsoft Excel, позволяющая нарушителю выполнить произвольный код
EPSS