Уязвимость повышения уровня доступа в Windows GDI из-за некорректной обработки объектов в памяти драйвером режима ядра Windows
Описание
Уязвимость повышения уровня доступа существует в способах, которыми Windows Graphics Device Interface (GDI) обрабатывает объекты в памяти. Злоумышленник, который успешно эксплуатирует эту уязвимость, способен запускать произвольный код в режиме ядра. Злоумышленник может затем устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.
Условия эксплуатации
Чтобы эксплуатировать эту уязвимость, злоумышленник должен сначала авторизоваться в системе. Затем злоумышленник способен запустить специально подготовленное приложение, которое может использовать уязвимость и получить контроль над затронутой системой.
Решение
Обновление безопасности решает данную уязвимость, корректируя способы, которыми GDI обрабатывает объекты в памяти и предотвращая случаи неконтролируемого повышения уровня доступа пользователя в режиме пользователя.
Часто задаваемые вопросы (FAQ)
Содержит ли этот релиз дополнительные изменения, связанные с безопасностью функциональности?
Да. В дополнение к обновлениям безопасности, которые адресуют описанные в этом бюллетене уязвимости, Microsoft выпускает обновление, которое заменяет определенные сторонние библиотеки, используемые в Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 и всех версиях Windows 10. Это обновление предоставляет ту же функциональность более безопасным и надежным способом.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.8 High
CVSS3
Связанные уязвимости
The kernel-mode drivers in Microsoft Windows Vista; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; Windows 10 Gold, 1511, and 1607; and Windows Server 2016 allow local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability." This vulnerability is different from those described in CVE-2017-0001, CVE-2017-0005, and CVE-2017-0047.
The kernel-mode drivers in Microsoft Windows Vista; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; Windows 10 Gold, 1511, and 1607; and Windows Server 2016 allow local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability." This vulnerability is different from those described in CVE-2017-0001, CVE-2017-0005, and CVE-2017-0047.
Уязвимость операционной системы Windows, позволяющая нарушителю повысить свои привилегии
EPSS
7.8 High
CVSS3