Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2016-7211

Опубликовано: 11 окт. 2016
Источник: msrc
EPSS Низкий

Уязвимость повышения уровня доступа в Win32k из-за некорректной обработки объектов в памяти драйвером режима ядра Windows

Описание

Злоумышленник, успешно эксплуатировавший эту уязвимость, способен запускать произвольный код в режиме ядра. Это позволяет злоумышленнику устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.

Условия эксплуатации

Для эксплуатации этой уязвимости злоумышленник сначала должен авторизоваться в системе. Затем злоумышленник может запустить специально подготовленное приложение, которое сможет использовать уязвимость и получить контроль над затронутой системой.

Решение

Обновление безопасности устраняет эту уязвимость, исправляя способ обработки объектов в памяти драйвером режима ядра Windows.

Обновления

ПродуктСтатьяОбновление
Windows Vista Service Pack 2
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

EPSS

Процентиль: 89%
0.04632
Низкий

Связанные уязвимости

CVSS3: 7.3
nvd
больше 8 лет назад

The kernel-mode drivers in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold, 1511, and 1607 allow local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability." a different vulnerability than CVE-2016-3266, CVE-2016-3376, and CVE-2016-7185.

CVSS3: 7.3
github
около 3 лет назад

The kernel-mode drivers in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold, 1511, and 1607 allow local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability." a different vulnerability than CVE-2016-3266, CVE-2016-3376, and CVE-2016-7185.

EPSS

Процентиль: 89%
0.04632
Низкий