Уязвимость повышения уровня доступа в ядре Windows из-за некорректной обработки объектов в памяти
Описание
Уязвимость повышения уровня доступа существует в том, как ядро Windows обрабатывает объекты в памяти. Злоумышленник, успешно использующий уязвимость, способен выполнить код с повышенным уровнем доступа.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленник, имеющий аутентифицированный доступ, способен запустить специально созданное приложение на локальном компьютере.
Решение
Обновление безопасности устраняет уязвимость, гарантируя, что ядро Windows корректно обрабатывает объекты в памяти.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows RT 8.1 | - | |
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows 10 Version 1511 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7 High
CVSS3
Связанные уязвимости
Windows kernel in Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an elevation of privilege vulnerability due to the way it handles objects in memory, aka "Windows Kernel Elevation of Privilege Vulnerability".
Windows kernel in Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an elevation of privilege vulnerability due to the way it handles objects in memory, aka "Windows Kernel Elevation of Privilege Vulnerability".
EPSS
7 High
CVSS3