Уязвимость повышения уровня доступа в Win32k из-за некорректной обработки объектов в памяти драйвером режима ядра Windows
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен выполнять произвольный код в режиме ядра. В результате, злоумышленник может устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленнику необходимо сначала войти в систему. Затем злоумышленник способен запустить специально созданное приложение, которое эксплуатирует уязвимость и получает контроль над атакуемой системой.
Решение
Обновление устраняет эту уязвимость, исправляя обработку объектов в памяти компонентом Win32k.
Часто задаваемые вопросы
Помимо устранения уязвимости, описанной в этом CVE, решает ли обновление безопасности для Microsoft Outlook какие-либо другие проблемы?
Да. Помимо устранения уязвимости, описанной в этом CVE, обновление безопасности решает известные проблемы 1-4, описанные в статье поддержки Office известные проблемы с Outlook в обновлениях безопасности за июнь 2017 года. В настоящее время Microsoft проводит исследование проблем 6 и 7 и предоставит обновление для Outlook как можно скорее.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7 High
CVSS3
Связанные уязвимости
Graphics in Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an elevation of privilege vulnerability when it fails to properly handle objects in memory, aka "Microsoft Graphics Component Elevation of Privilege Vulnerability". This CVE ID is unique from CVE-2017-8574 and CVE-2017-8556.
Graphics in Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allows an elevation of privilege vulnerability when it fails to properly handle objects in memory, aka "Microsoft Graphics Component Elevation of Privilege Vulnerability". This CVE ID is unique from CVE-2017-8574 and CVE-2017-8556.
EPSS
7 High
CVSS3