Уязвимость повышения уровня доступа в DirectX из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, который успешно воспользуется этой уязвимостью, способен запустить произвольный код в режиме ядра. Это позволяет злоумышленнику устанавливать программы; просматривать, изменять или удалять данные; а также создавать новые учетные записи с полными правами пользователя.
Условия эксплуатации
Для эксплуатации данной уязвимости злоумышленнику необходимо сначала войти в систему. После этого он способен запустить специально разработанное приложение, чтобы использовать уязвимость и получить контроль над пораженной системой.
Решение
Обновление безопасности устраняет данную уязвимость, исправляя метод обработки объектов в памяти DirectX.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows 10 Version 1511 for x64-based Systems | ||
Windows 10 Version 1511 for 32-bit Systems | ||
Windows Server 2016 | ||
Windows 10 Version 1607 for 32-bit Systems | ||
Windows 10 Version 1607 for x64-based Systems | ||
Windows Server 2016 (Server Core installation) | ||
Windows 10 Version 1703 for 32-bit Systems | ||
Windows 10 Version 1703 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
DOS
EPSS
7 High
CVSS3
Связанные уязвимости
The DirectX component in Microsoft Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows an authenticated attacker to run arbitrary code in kernel mode via a specially crafted application, aka "DirectX Elevation of Privilege Vulnerability."
The DirectX component in Microsoft Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows an authenticated attacker to run arbitrary code in kernel mode via a specially crafted application, aka "DirectX Elevation of Privilege Vulnerability."
EPSS
7 High
CVSS3