Уязвимость утечки информации в ядре Windows из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно использовавший эту уязвимость, способен получить информацию для дальнейшей компрометации системы пользователя.
Условия эксплуатации
Для эксплуатации этой уязвимости злоумышленник должен войти в уязвимую систему и запустить специально созданное приложение. Уязвимость не позволяет злоумышленнику выполнять код или напрямую повышать уровень доступа пользователя, но может быть использована для получения информации, которая может быть использована для последующей компрометации уязвимой системы.
Решение
Обновление устраняет уязвимость, корректируя способ, которым ядро Windows обрабатывает объекты в памяти.
Часто задаваемые вопросы (FAQ)
Какой тип информации может быть раскрыт из-за этой уязвимости?
Тип информации, который может быть раскрыт при успешной эксплуатации этой уязвимости злоумышленником, — это содержание памяти ядра. Злоумышленник способен прочитать содержимое памяти ядра из процесса в режиме пользователя.
Почему Microsoft документирует CVE, выпущенный Intel?
12 ноября 2019 года Intel опубликовала техническое уведомление о уязвимости Intel® Transactional Synchronization Extensions (Intel® TSX) Transaction Asynchronous Abort, назначенной CVE-2019-11135. Microsoft выпустила обновления безопасности для уменьшения этой уязвимости. Пожалуйста, обратите внимание на следующее:
- Защита операционных систем включена по умолчанию для некоторых редакций Windows Server. Подробнее см. в Microsoft Knowledge Base Article 4072698.
- Защита операционных систем включена по умолчанию для всех редакций Windows Client OS. Подробнее см. в Microsoft Knowledge Base Article 4073119.
- Пользователи, решившие не включать эту защиту, могут альтернативно выбрать отключение функции TSX от Intel на процессорах, поддерживающих это действие. Пожалуйста, ознакомьтесь с Microsoft Knowledge Base Article 4531006 для получения рекомендаций по полному отключению TSX.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
4.7 Medium
CVSS3
Связанные уязвимости
TSX Asynchronous Abort condition on some CPUs utilizing speculative execution may allow an authenticated user to potentially enable information disclosure via a side channel with local access.
TSX Asynchronous Abort condition on some CPUs utilizing speculative execution may allow an authenticated user to potentially enable information disclosure via a side channel with local access.
TSX Asynchronous Abort condition on some CPUs utilizing speculative execution may allow an authenticated user to potentially enable information disclosure via a side channel with local access.
TSX Asynchronous Abort condition on some CPUs utilizing speculative ex ...
EPSS
4.7 Medium
CVSS3