Уязвимость удаленного выполнения кода в Windows SMB из-за некорректной обработки сервером SMBv2 определенных запросов
Описание
Злоумышленник, успешно использующий эту уязвимость, способен получить возможность выполнения кода на целевом сервере.
Условия эксплуатации
Для эксплуатации уязвимости, в большинстве случаев, аутентифицированный злоумышленник может отправить специально сформированный пакет на целевой сервер SMBv2.
Решение
Обновление безопасности исправляет уязвимость, корректируя обработку SMBv2 этих специально сформированных запросов.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows RT 8.1 | - | |
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows Server 2016 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7.5 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 2.0 (SMBv2) server handles certain requests, aka 'Windows SMB Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2019-0630.
A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 2.0 (SMBv2) server handles certain requests, aka 'Windows SMB Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2019-0630.
Уязвимость компонента SMBv2 операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
7.5 High
CVSS3