Уязвимость утечки информации в Windows GDI из-за ненадлежащего раскрытия адресов памяти ядра компонентом Win32k
Описание
Злоумышленник, успешно воспользовавшийся этой уязвимостью, способен получить информацию для дальнейшей компрометации системы пользователя.
Условия эксплуатации
Для того чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо войти в систему, подверженную уязвимости, и запустить специально созданное приложение. Эта уязвимость не позволяет злоумышленнику исполнять код или напрямую повысить уровень доступа, однако она может быть использована для получения информации, которая может быть использована для дальнейшей компрометации системы.
Решение
Обновление безопасности устраняет уязвимость, исправляя то, как компонент Windows GDI обрабатывает объекты в памяти.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
5.5 Medium
CVSS3
Связанные уязвимости
The Windows GDI component in Windows 7 SP1 and Windows Server 2008 SP2 and R2 SP1 allows an information disclosure vulnerability due to the way objects are handled in memory, aka "Windows Elevation of Privilege Vulnerability".
The Windows GDI component in Windows 7 SP1 and Windows Server 2008 SP2 and R2 SP1 allows an information disclosure vulnerability due to the way objects are handled in memory, aka "Windows Elevation of Privilege Vulnerability".
EPSS
5.5 Medium
CVSS3