Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2016-3258

Опубликовано: 12 июл. 2016
Источник: msrc
CVSS3: 6.3
EPSS Низкий

Уязвимость обхода функции безопасности файловой системы Windows

Описание

Существует уязвимость обхода функции безопасности в ядре Windows, которая способна позволить злоумышленнику использовать проблемы, связанные с временем проверки и временем использования (TOCTOU), в проверках, основанных на пути файла, из приложения с низким уровнем целостности. Злоумышленник, который успешно эксплуатирует эту уязвимость, способен изменить файлы вне приложения с низким уровнем целостности.

Условия эксплуатации

Для эксплуатации уязвимости злоумышленнику необходимо воспользоваться другой уязвимостью, чтобы скомпрометировать процесс песочницы от приложения с низким уровнем целостности.

Решение

Обновление безопасности решает проблему, добавляя проверку верификации на то, как приложение с низким уровнем целостности может использовать определенные функции менеджера объектов.

Часто задаваемые вопросы (FAQ)

Я использую Windows Server 2012. Нужно ли устанавливать обновления 3170377 и 3172727 в определенном порядке?
Нет. Обновления 3170377 и 3172727 содержат одинаковые компоненты и могут быть установлены в любом порядке. Разрешается установка одного обновления, а затем другого без перезагрузки системы между ними; однако, если вы сначала установите обновление 3172727, а затем перезагрузите систему, последующие попытки установить обновление 3170377 будут показывать сообщение: "Обновление не применимо к вашему компьютеру." Это происходит потому, что обновление 3172727 по замыслу заменяет обновление 3170377.

Обновления

ПродуктСтатьяОбновление
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2012 R2
Windows RT 8.1
-
Windows Server 2012 R2 (Server Core installation)
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1511 for x64-based Systems

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 26%
0.00086
Низкий

6.3 Medium

CVSS3

Связанные уязвимости

CVSS3: 4.7
nvd
почти 9 лет назад

Race condition in the kernel in Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to bypass the Low Integrity protection mechanism and write to files by leveraging unspecified object-manager features, aka "Windows File System Security Feature Bypass."

CVSS3: 4.7
github
около 3 лет назад

Race condition in the kernel in Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to bypass the Low Integrity protection mechanism and write to files by leveraging unspecified object-manager features, aka "Windows File System Security Feature Bypass."

fstec
почти 9 лет назад

Уязвимость операционной системы Windows, позволяющая нарушителю обойти низкоуровневый механизм защиты и модифицировать файлы

EPSS

Процентиль: 26%
0.00086
Низкий

6.3 Medium

CVSS3