Уязвимость повышения уровня доступа в Windows из-за некорректного применения прав API ядра Windows
Описание
Злоумышленник, успешно воспользовавшийся этой уязвимостью, способен выдавать себя за другие процессы, вмешиваться в межпроцессное взаимодействие или прерывать работу системы.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленник, обладающий местным доступом и аутентифицированный в системе, способен запустить специализированное приложение.
Решение
Обновление безопасности устраняет уязвимость, обеспечивая корректное применение прав доступа API ядра Windows.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2016 | ||
Windows 10 Version 1607 for 32-bit Systems | ||
Windows 10 Version 1607 for x64-based Systems | ||
Windows Server 2016 (Server Core installation) | ||
Windows 10 Version 1703 for 32-bit Systems | ||
Windows 10 Version 1703 for x64-based Systems | ||
Windows 10 Version 1709 for 32-bit Systems | ||
Windows 10 Version 1709 for x64-based Systems | ||
Windows Server, version 1709 (Server Core Installation) | ||
Windows 10 Version 1803 for 32-bit Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7 High
CVSS3
Связанные уязвимости
An elevation of privilege vulnerability exists in the way that the Windows Kernel API enforces permissions, aka "Windows Elevation of Privilege Vulnerability." This affects Windows Server 2016, Windows 10, Windows 10 Servers.
An elevation of privilege vulnerability exists in the way that the Windows Kernel API enforces permissions, aka "Windows Elevation of Privilege Vulnerability." This affects Windows Server 2016, Windows 10, Windows 10 Servers.
EPSS
7 High
CVSS3