Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2016-7214

Опубликовано: 08 нояб. 2016
Источник: msrc
CVSS3: 4.4
EPSS Низкий

Утечка информации в ядре Windows, позволяющая злоумышленнику извлечь информацию и способная привести к обходу защиты Kernel Address Space Layout Randomization (ASLR)

Описание

Злоумышленник, успешно эксплуатировавший эту уязвимость, способен обойти защиту ASLR и получить адрес объекта в памяти ядра.

Условия эксплуатации

Для эксплуатации уязвимости злоумышленнику необходимо войти в уязвимую систему и запустить специально созданное приложение.

Решение

Обновление безопасности устраняет уязвимость путем корректировки обработки адресов памяти в ядре Windows.

Обновления

ПродуктСтатьяОбновление
Windows Vista Service Pack 2
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 83%
0.01956
Низкий

4.4 Medium

CVSS3

Связанные уязвимости

CVSS3: 3.3
nvd
больше 8 лет назад

The kernel-mode drivers in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, and 1607, and Windows Server 2016 allow local users to bypass the ASLR protection mechanism via a crafted application, aka "Win32k Information Disclosure Vulnerability."

CVSS3: 3.3
github
около 3 лет назад

The kernel-mode drivers in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, and 1607, and Windows Server 2016 allow local users to bypass the ASLR protection mechanism via a crafted application, aka "Win32k Information Disclosure Vulnerability."

CVSS3: 5.5
fstec
больше 8 лет назад

Уязвимость операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию

EPSS

Процентиль: 83%
0.01956
Низкий

4.4 Medium

CVSS3