Уязвимость повышения уровня доступа в Windows из-за некорректного применения прав доступа API ядра
Описание
Злоумышленник, успешно использующий эту уязвимость, способен выдавать себя за процессы, вмешиваться в межпроцессовое взаимодействие или нарушать функционирование системы.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленник, имеющий локальную аутентификацию, должен запустить специально созданное приложение.
Решение
Обновление безопасности устраняет уязвимость, гарантируя, что API ядра Windows корректно применяет права доступа.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
6.5 Medium
CVSS3
Связанные уязвимости
The kernel API in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, and Windows 7 SP1 mishandles permissions, which allows local users to gain privileges via a crafted application, aka "Windows Kernel Elevation of Privilege Vulnerability."
The kernel API in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, and Windows 7 SP1 mishandles permissions, which allows local users to gain privileges via a crafted application, aka "Windows Kernel Elevation of Privilege Vulnerability."
Уязвимость операционной системы Windows, позволяющая нарушителю повысить свои привилегии
EPSS
6.5 Medium
CVSS3