Уязвимость повышения уровня доступа в ядре Windows из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно использующий данную уязвимость, способен выполнять код с повышенным уровнем доступа.
Условия эксплуатации
Для эксплуатации уязвимости локально аутентифицированный злоумышленник должен запустить специальным образом созданное приложение.
Решение
Обновление безопасности исправляет уязвимость, обеспечивая корректную обработку объектов в памяти ядром Windows.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2016 | ||
Windows 10 Version 1607 for 32-bit Systems | ||
Windows 10 Version 1607 for x64-based Systems | ||
Windows Server 2016 (Server Core installation) | ||
Windows 10 Version 1703 for 32-bit Systems | ||
Windows 10 Version 1703 for x64-based Systems | ||
Windows 10 Version 1709 for 32-bit Systems | ||
Windows 10 Version 1709 for x64-based Systems | ||
Windows Server, version 1709 (Server Core Installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
6.6 Medium
CVSS3
Связанные уязвимости
The Windows kernel in Windows 10 versions 1607, 1703 and 1709, Windows Server 2016 and Windows Server, version 1709 allows an elevation of privilege vulnerability due to how objects in memory are handled, aka "Windows Kernel Elevation of Privilege Vulnerability".
The Windows kernel in Windows 10 versions 1607, 1703 and 1709, Windows Server 2016 and Windows Server, version 1709 allows an elevation of privilege vulnerability due to how objects in memory are handled, aka "Windows Kernel Elevation of Privilege Vulnerability".
EPSS
6.6 Medium
CVSS3