Уязвимость повышения уровня доступа в Win32k из-за некорректной обработки объектов в памяти драйвером режима ядра Windows
Описание
Злоумышленник, успешно эксплуатируя эту уязвимость, способен выполнять произвольный код в режиме ядра. Это дает злоумышленнику возможность устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.
Условия эксплуатации
Чтобы эксплуатировать эту уязвимость, злоумышленник сначала должен авторизоваться в системе. Затем злоумышленник способен запустить специально подготовленное приложение, которое может использовать уязвимость и получить контроль над затронутой системой.
Решение
Обновление безопасности устраняет эту уязвимость, исправляя способ обработки объектов в памяти драйвером режима ядра Windows.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows 10 Version 1511 for x64-based Systems | ||
Windows 10 Version 1511 for 32-bit Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.8 High
CVSS3
Связанные уязвимости
The kernel-mode drivers in Microsoft Windows 10 Gold and 1511 allow local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability." This vulnerability is different from those described in CVE-2017-0024, CVE-2017-0026, CVE-2017-0056, CVE-2017-0078, CVE-2017-0079, CVE-2017-0080, and CVE-2017-0081.
The kernel-mode drivers in Microsoft Windows 10 Gold and 1511 allow local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability." This vulnerability is different from those described in CVE-2017-0024, CVE-2017-0026, CVE-2017-0056, CVE-2017-0078, CVE-2017-0079, CVE-2017-0080, and CVE-2017-0081.
Уязвимость операционной системы Windows, позволяющая нарушителю повысить свои привилегии
EPSS
7.8 High
CVSS3