Уязвимость повышения уровня доступа в Windows из-за некорректного применения разрешений API ядра Windows
Описание
Злоумышленник, успешно использующий данную уязвимость, способен выдавать себя за процессы, вмешиваться в межпроцессное взаимодействие или прерывать функциональность системы.
Условия эксплуатации
Для эксплуатации уязвимости необходимо, чтобы локально аутентифицированный злоумышленник запустил специально созданное приложение.
Решение
Обновление безопасности устраняет уязвимость, обеспечивая корректное применение разрешений API ядра Windows.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows 10 Version 1511 for x64-based Systems | ||
Windows 10 Version 1511 for 32-bit Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
6.6 Medium
CVSS3
Связанные уязвимости
The Windows Kernel API in Windows 8.1 and RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703 and 1709, Windows Server 2016 and Windows Server, version 1709 allows an elevation of privilege vulnerability due to the way the Kernel API enforces permissions, aka "Windows Elevation of Privilege Vulnerability". This CVE ID is unique from CVE-2018-0751.
The Windows Kernel API in Windows 8.1 and RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703 and 1709, Windows Server 2016 and Windows Server, version 1709 allows an elevation of privilege vulnerability due to the way the Kernel API enforces permissions, aka "Windows Elevation of Privilege Vulnerability". This CVE ID is unique from CVE-2018-0751.
EPSS
6.6 Medium
CVSS3