Уязвимость утечки информации в ядре Windows из-за некорректной инициализации объектов в памяти
Условия эксплуатации
Для эксплуатации уязвимости аутентифицированный злоумышленник способен запустить специально разработанное приложение. Успешная эксплуатация уязвимости позволяет злоумышленнику получить информацию для дальнейшей компрометации системы пользователя.
Решение
Обновление безопасности устраняет уязвимость путем исправления процесса инициализации объектов в памяти ядра Windows.
Часто задаваемые вопросы (FAQ)
Какой тип информации может быть раскрыт?
Тип информации, который может быть раскрыт, если злоумышленник успешно использует эту уязвимость - это чтение памяти ядра. Оно предоставляет непреднамеренный доступ к содержимому памяти в пространстве ядра из пользовательского режима.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 Version 1703 for 32-bit Systems | ||
Windows 10 Version 1703 for x64-based Systems | ||
Windows 10 Version 1709 for 32-bit Systems | ||
Windows 10 Version 1709 for x64-based Systems | ||
Windows Server, version 1709 (Server Core Installation) | ||
Windows 10 Version 1803 for 32-bit Systems | ||
Windows 10 Version 1803 for x64-based Systems | ||
Windows Server, version 1803 (Server Core Installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
4.7 Medium
CVSS3
Связанные уязвимости
An information disclosure vulnerability exists when the Windows kernel improperly initializes objects in memory, aka "Windows Kernel Information Disclosure Vulnerability." This affects Windows 10 Servers, Windows 10. This CVE ID is unique from CVE-2018-8207.
An information disclosure vulnerability exists when the Windows kernel improperly initializes objects in memory, aka "Windows Kernel Information Disclosure Vulnerability." This affects Windows 10 Servers, Windows 10. This CVE ID is unique from CVE-2018-8207.
EPSS
4.7 Medium
CVSS3