Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2019-0960

Опубликовано: 11 июн. 2019
Источник: msrc
CVSS3: 7
EPSS Низкий

Уязвимость повышения уровня доступа в Win32k из-за некорректной обработки объектов в памяти компонентом Win32k

Описание

Злоумышленник, успешно эксплуатировавший эту уязвимость, способен выполнить произвольный код в режиме ядра. Это позволит ему устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

Условия эксплуатации

Чтобы эксплуатировать эту уязвимость, злоумышленник должен сначала авторизоваться в системе. Затем он способен запустить специально созданное приложение, которое эксплуатирует уязвимость и обеспечивает полный контроль над атакуемой системой.

Решение

Обновление безопасности устраняет эту уязвимость, корректируя процесс обработки объектов в памяти компонентом Win32k.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

N/A

Older Software Release

Exploitation More Likely

DOS

N/A

EPSS

Процентиль: 39%
0.00167
Низкий

7 High

CVSS3

Связанные уязвимости

CVSS3: 7
nvd
около 6 лет назад

An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory. An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. To exploit this vulnerability, an attacker would first have to log on to the system. An attacker could then run a specially crafted application that could exploit the vulnerability and take control of an affected system. The update addresses this vulnerability by correcting how Win32k handles objects in memory.

CVSS3: 7
github
около 3 лет назад

An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory, aka 'Win32k Elevation of Privilege Vulnerability'. This CVE ID is unique from CVE-2019-1014, CVE-2019-1017.

CVSS3: 7.8
fstec
около 6 лет назад

Уязвимость компонента Win32k операционной системы Windows, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код в режиме ядра

EPSS

Процентиль: 39%
0.00167
Низкий

7 High

CVSS3