Уязвимость повышения уровня доступа в Dxgkrnl.sys, когда Windows некорректно обрабатывает объекты в памяти
Условия эксплуатации
Злоумышленник способен эксплуатировать эту уязвимость, запуская специально разработанное приложение для получения контроля над атакуемой системой. Если злоумышленник успешно использует данную уязвимость, он способен запускать процессы с повышенным уровнем доступа. На системах с установленной Windows 8.1 или более поздней версией эта уязвимость может привести к DoS атаке.
Решение
Обновление безопасности устраняет уязвимость, корректируя способ, которым подсистема графики Microsoft DirectX (dxgkrnl.sys) обрабатывает определенные вызовы и экранирования, чтобы предотвратить некорректное отображение в памяти и избежать непреднамеренного повышения уровня доступа из режима пользователя.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
4.7 Medium
CVSS3
Связанные уязвимости
The kernel-mode drivers in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allow a local authenticated attacker to execute a specially crafted application to obtain information, or in Windows 7 and later, cause denial of service, aka "Win32k Information Disclosure Vulnerability."
The kernel-mode drivers in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allow a local authenticated attacker to execute a specially crafted application to obtain information, or in Windows 7 and later, cause denial of service, aka "Win32k Information Disclosure Vulnerability."
Уязвимость драйверов уровня ядра операционной системы Windows, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании
EPSS
4.7 Medium
CVSS3