Уязвимость повышения уровня доступа в компоненте Microsoft Graphics из-за некорректной инициализации содержимого в памяти
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен выполнить произвольный код в режиме ядра. Злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.
Условия эксплуатации
Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо сначала войти в систему. После этого он способен запустить специально разработанное приложение, которое может использовать уязвимость и получить контроль над затронутой системой.
Решение
Обновление устраняет эту уязвимость путем корректировки процесса инициализации содержимого в памяти компонентом Windows Graphics.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows 10 Version 1511 for x64-based Systems | ||
Windows 10 Version 1511 for 32-bit Systems | ||
Windows Server 2016 | ||
Windows 10 Version 1607 for 32-bit Systems | ||
Windows 10 Version 1607 for x64-based Systems | ||
Windows Server 2016 (Server Core installation) | ||
Windows 10 Version 1703 for 32-bit Systems | ||
Windows 10 Version 1703 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
DOS
EPSS
7 High
CVSS3
Связанные уязвимости
The graphics component in Microsoft Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows an authenticated attacker to run arbitrary code in kernel mode via a specially crafted application, aka "Microsoft Graphics Component Elevation of Privilege Vulnerability."
The graphics component in Microsoft Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows an authenticated attacker to run arbitrary code in kernel mode via a specially crafted application, aka "Microsoft Graphics Component Elevation of Privilege Vulnerability."
EPSS
7 High
CVSS3