Уязвимость DoS в Microsoft Hyper-V Network Switch на сервере-хосте из-за некорректной верификации входных данных от авторизованного пользователя на гостевой операционной системе
Описание
Злоумышленник, имея права администратора на гостевой операционной системе, работающей как виртуальная машина, способен запустить специальное приложение, которое вызывает сбой на хост-машине.
Условия эксплуатации
Злоумышленник должен иметь права администратора на гостевой операционной системе, работающей как виртуальная машина, для эксплуатации уязвимости.
Решение
Обновление безопасности устраняет уязвимость, предотвращая доступ к памяти вне границ.
Меры защиты
Следующие меры защиты могут быть полезны в вашей ситуации:
- Клиенты, которые не активировали роль Hyper-V, не подвержены данной уязвимости.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2016 | ||
Windows 10 Version 1607 for x64-based Systems | ||
Windows Server 2016 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
5.4 Medium
CVSS3
Связанные уязвимости
Microsoft Windows 10 1607 and Windows Server 2016 allow remote attackers to cause a denial of service (application hang) via a crafted Office document, aka "Microsoft Hyper-V Network Switch Denial of Service Vulnerability." This vulnerability is different from those described in CVE-2017-0074, CVE-2017-0076, CVE-2017-0097, CVE-2017-0098, and CVE-2017-0099.
Microsoft Windows 10 1607 and Windows Server 2016 allow remote attackers to cause a denial of service (application hang) via a crafted Office document, aka "Microsoft Hyper-V Network Switch Denial of Service Vulnerability." This vulnerability is different from those described in CVE-2017-0074, CVE-2017-0076, CVE-2017-0097, CVE-2017-0098, and CVE-2017-0099.
Уязвимость операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании
EPSS
5.4 Medium
CVSS3