Уязвимость повышения уровня доступа в DirectX из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен выполнить произвольный код в режиме ядра. Это позволяет злоумышленнику устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Условия эксплуатации
Для эксплуатации данной уязвимости злоумышленник должен сначала войти в систему. Затем злоумышленник может запустить специально созданное приложение, которое способно использовать уязвимость и получить контроль над затронутой системой.
Решение
Обновление исправляет уязвимость, корректируя обработку объектов в памяти DirectX.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 Version 1803 for 32-bit Systems | ||
Windows 10 Version 1803 for x64-based Systems | ||
Windows Server, version 1803 (Server Core Installation) | ||
Windows 10 Version 1809 for 32-bit Systems | ||
Windows 10 Version 1809 for x64-based Systems | ||
Windows 10 Version 1809 for ARM64-based Systems | - | |
Windows Server 2019 | ||
Windows Server 2019 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7 High
CVSS3
Связанные уязвимости
An elevation of privilege vulnerability exists when DirectX improperly handles objects in memory, aka "DirectX Elevation of Privilege Vulnerability." This affects Windows 10 Servers, Windows 10, Windows Server 2019. This CVE ID is unique from CVE-2018-8485, CVE-2018-8561.
An elevation of privilege vulnerability exists when DirectX improperly handles objects in memory, aka "DirectX Elevation of Privilege Vulnerability." This affects Windows 10 Servers, Windows 10, Windows Server 2019. This CVE ID is unique from CVE-2018-8485, CVE-2018-8561.
Уязвимость компонента DirectX операционной системы Windows, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код в режиме ядра
EPSS
7 High
CVSS3