Уязвимость удаленного выполнения кода в Windows из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно эксплуатировавший уязвимость, способен взять под контроль затронутую систему.
Условия эксплуатации
Для эксплуатации уязвимости аутентифицированный злоумышленник способен подключиться через службу Windows Remote Registry, что приведет к выполнению произвольного кода в системе.
Решение
Обновление безопасности устраняет уязвимость, корректируя способ обработки объектов в памяти Windows.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
6.6 Medium
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists when Windows improperly handles objects in memory, aka 'Windows Remote Code Execution Vulnerability'.
A remote code execution vulnerability exists when Windows improperly handles objects in memory, aka 'Windows Remote Code Execution Vulnerability'.
Уязвимость операционной системы Windows, вызванная выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
EPSS
6.6 Medium
CVSS3