Уязвимость повышения уровня доступа в Win32k из-за некорректной обработки объектов в памяти драйвером режима ядра Windows
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен выполнять произвольный код в режиме ядра. Он сможет устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными пользовательскими правами.
Условия эксплуатации
Чтобы эксплуатировать эту уязвимость, злоумышленник должен сначала войти в систему. Затем он способен запустить специально созданное приложение, которое эксплуатирует уязвимость и получает контроль над атакуемой системой.
Решение
Обновление исправляет эту уязвимость, корректируя то, как драйвер режима ядра Windows обрабатывает объекты в памяти.
Часто задаваемые вопросы (FAQ)
Почему в таблице затронутых продуктов указаны два разных воздействия?
Злоумышленник способен потенциально эксплуатировать эту уязвимость для повышения привилегий из клиентского приложения-песочницы в более ранних операционных системах Microsoft. Однако технологии защиты в более поздних операционных системах Microsoft усложняют эту задачу. По этой причине у данной уязвимости есть две разные оценки воздействия.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
8.8 High
CVSS3
Связанные уязвимости
An elevation of privilege vulnerability exists in Windows when the Windows kernel-mode driver fails to properly handle objects in memory, aka "Win32k Elevation of Privilege Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
An elevation of privilege vulnerability exists in Windows when the Windows kernel-mode driver fails to properly handle objects in memory, aka "Win32k Elevation of Privilege Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
EPSS
8.8 High
CVSS3