Уязвимость повышения уровня доступа в Windows из-за некорректной проверки разрешений API ядра Windows
Описание
Злоумышленник, успешно эксплуатировавший уязвимость, способен подменять процессы, вмешиваться в межпроцессное взаимодействие или прерывать работу системы.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленник, имеющий локальный аутентифицированный доступ, может запустить специально созданное приложение.
Решение
Обновление безопасности устраняет уязвимость, обеспечивая правильное верифицирование разрешений в Windows Kernel API.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows RT 8.1 | ||
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows Server 2016 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7.8 High
CVSS3
Связанные уязвимости
An elevation of privilege vulnerability exists in the way that the Windows Kernel API enforces permissions, aka "Windows Elevation of Privilege Vulnerability." This affects Windows Server 2012 R2, Windows RT 8.1, Windows Server 2012, Windows Server 2016, Windows 8.1, Windows 10, Windows 10 Servers. This CVE ID is unique from CVE-2018-8314.
An elevation of privilege vulnerability exists in the way that the Windows Kernel API enforces permissions, aka "Windows Elevation of Privilege Vulnerability." This affects Windows Server 2012 R2, Windows RT 8.1, Windows Server 2012, Windows Server 2016, Windows 8.1, Windows 10, Windows 10 Servers. This CVE ID is unique from CVE-2018-8314.
EPSS
7.8 High
CVSS3