Уязвимость DoS атаки в Windows, возникающая из-за некорректной обработки запросов режима ядра при клонировании VAD
Описание
Эта уязвимость возникает, когда неаутентифицированный злоумышленник отправляет специально сформированный запрос в режиме ядра. При успешной эксплуатации уязвимости злоумышленник способен вызвать DoS атаку на целевой системе, что приводит к прекращению ответа системы или перезагрузке.
Условия эксплуатации
- Злоумышленник не должен иметь аутентификацию на системе.
- Отправляется специально сформированный запрос в режиме ядра.
Решение
Обновление безопасности устраняет уязвимость путем изменения обработки Windows определенных типов запросов в режиме ядра.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 Version 1511 for x64-based Systems | ||
Windows 10 Version 1511 for 32-bit Systems | ||
Windows Server 2016 | ||
Windows 10 Version 1607 for 32-bit Systems | ||
Windows 10 Version 1607 for x64-based Systems | ||
Windows Server 2016 (Server Core installation) | ||
Windows 10 Version 1703 for 32-bit Systems | ||
Windows 10 Version 1703 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
4.7 Medium
CVSS3
Связанные уязвимости
Microsoft Windows 10 1511, 1607, and 1703, and Windows Server 2016 allow an unauthenticated attacker to send a specially crafted kernel mode request to cause a denial of service on the target system, aka "Windows VAD Cloning Denial of Service Vulnerability".
Microsoft Windows 10 1511, 1607, and 1703, and Windows Server 2016 allow an unauthenticated attacker to send a specially crafted kernel mode request to cause a denial of service on the target system, aka "Windows VAD Cloning Denial of Service Vulnerability".
EPSS
4.7 Medium
CVSS3