Уязвимость утечки информации в компоненте Win32k из-за некорректной обработки объектов в памяти драйвером режима ядра Windows
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен получить информацию, которая позволит ему дополнительно скомпрометировать систему пользователя.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленнику необходимо либо войти локально на затронутую систему, либо убедить авторизованного пользователя выполнить специальным образом подготовленное приложение.
Решение
Обновление безопасности устраняет уязвимость, исправляя способ, которым Win32k обрабатывает объекты в памяти.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
4.7 Medium
CVSS3
Связанные уязвимости
The kernel-mode drivers in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1 and Windows Server 2012 Gold allow a local authenticated attacker to execute a specially crafted application to obtain kernel information, aka "Win32k Information Disclosure Vulnerability."
The kernel-mode drivers in Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1 and Windows Server 2012 Gold allow a local authenticated attacker to execute a specially crafted application to obtain kernel information, aka "Win32k Information Disclosure Vulnerability."
EPSS
4.7 Medium
CVSS3