Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2019-11135

Опубликовано: 12 нояб. 2019
Источник: msrc
CVSS3: 4.7
EPSS Низкий

Уязвимость утечки информации в ядре Windows из-за некорректной обработки объектов в памяти

Описание

Злоумышленник, успешно использовавший эту уязвимость, способен получить информацию для дальнейшей компрометации системы пользователя.

Условия эксплуатации

Для эксплуатации этой уязвимости злоумышленник должен войти в уязвимую систему и запустить специально созданное приложение. Уязвимость не позволяет злоумышленнику выполнять код или напрямую повышать уровень доступа пользователя, но может быть использована для получения информации, которая может быть использована для последующей компрометации уязвимой системы.

Решение

Обновление устраняет уязвимость, корректируя способ, которым ядро Windows обрабатывает объекты в памяти.

Часто задаваемые вопросы (FAQ)

Какой тип информации может быть раскрыт из-за этой уязвимости?

Тип информации, который может быть раскрыт при успешной эксплуатации этой уязвимости злоумышленником, — это содержание памяти ядра. Злоумышленник способен прочитать содержимое памяти ядра из процесса в режиме пользователя.

Почему Microsoft документирует CVE, выпущенный Intel?

12 ноября 2019 года Intel опубликовала техническое уведомление о уязвимости Intel® Transactional Synchronization Extensions (Intel® TSX) Transaction Asynchronous Abort, назначенной CVE-2019-11135. Microsoft выпустила обновления безопасности для уменьшения этой уязвимости. Пожалуйста, обратите внимание на следующее:

  • Защита операционных систем включена по умолчанию для некоторых редакций Windows Server. Подробнее см. в Microsoft Knowledge Base Article 4072698.
  • Защита операционных систем включена по умолчанию для всех редакций Windows Client OS. Подробнее см. в Microsoft Knowledge Base Article 4073119.
  • Пользователи, решившие не включать эту защиту, могут альтернативно выбрать отключение функции TSX от Intel на процессорах, поддерживающих это действие. Пожалуйста, ознакомьтесь с Microsoft Knowledge Base Article 4531006 для получения рекомендаций по полному отключению TSX.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 60%
0.00394
Низкий

4.7 Medium

CVSS3

Связанные уязвимости

CVSS3: 6.5
ubuntu
больше 5 лет назад

TSX Asynchronous Abort condition on some CPUs utilizing speculative execution may allow an authenticated user to potentially enable information disclosure via a side channel with local access.

CVSS3: 6.5
redhat
больше 5 лет назад

TSX Asynchronous Abort condition on some CPUs utilizing speculative execution may allow an authenticated user to potentially enable information disclosure via a side channel with local access.

CVSS3: 6.5
nvd
больше 5 лет назад

TSX Asynchronous Abort condition on some CPUs utilizing speculative execution may allow an authenticated user to potentially enable information disclosure via a side channel with local access.

CVSS3: 6.5
debian
больше 5 лет назад

TSX Asynchronous Abort condition on some CPUs utilizing speculative ex ...

rocky
больше 5 лет назад

Moderate: virt:rhel security update

EPSS

Процентиль: 60%
0.00394
Низкий

4.7 Medium

CVSS3