Уязвимость утечки информации в ядре Windows из-за некорректной обработки адресов памяти, позволяющая злоумышленникам обойти технику рандомизации расположения адресного пространства ядра (ASLR)
Описание
Успешная эксплуатация уязвимости позволяет злоумышленнику получить адрес в памяти объекта ядра.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленнику необходимо авторизоваться на уязвимой системе и запустить специально разработанное приложение.
Решение
Обновление безопасности устраняет уязвимость, корректируя метод обработки адресов памяти в ядре Windows.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows RT 8.1 | - | |
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows 10 Version 1511 for x64-based Systems | ||
Windows 10 Version 1511 for 32-bit Systems | ||
Windows Server 2016 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
4.7 Medium
CVSS3
Связанные уязвимости
The Windows kernel in Windows 8.1 and RT 8.1, Windows Server 2012 R2, Windows 10 Gold, 1511, 1607, 1703 and 1709, Windows Server 2016 and Windows Server, version 1709 allows an information disclosure vulnerability due to how objects in memory are handled, aka "Windows Information Disclosure Vulnerability". This CVE is unique from CVE-2018-0829 and CVE-2018-0830.
The Windows kernel in Windows 8.1 and RT 8.1, Windows Server 2012 R2, Windows 10 Gold, 1511, 1607, 1703 and 1709, Windows Server 2016 and Windows Server, version 1709 allows an information disclosure vulnerability due to how objects in memory are handled, aka "Windows Information Disclosure Vulnerability". This CVE is unique from CVE-2018-0829 and CVE-2018-0830.
EPSS
4.7 Medium
CVSS3