Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2019-1169

Опубликовано: 13 авг. 2019
Источник: msrc
CVSS3: 7.8
EPSS Низкий

Уязвимость повышения уровня доступа в Win32k из-за некорректной обработки объектов в памяти драйвером режима ядра Windows

Описание

Злоумышленник, успешно использующий эту уязвимость, способен выполнять произвольный код в режиме ядра. Это позволяет злоумышленнику устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

Условия эксплуатации

Для эксплуатации уязвимости злоумышленнику необходимо сначала войти в систему. Затем он способен запустить специально созданное приложение, которое эксплуатирует уязвимость и получает контроль над затронутой системой.

Решение

Обновление безопасности устраняет эту уязвимость, исправляя обработку объектов в памяти драйвером режима ядра Windows.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

N/A

Older Software Release

Exploitation More Likely

DOS

N/A

EPSS

Процентиль: 80%
0.01478
Низкий

7.8 High

CVSS3

Связанные уязвимости

CVSS3: 7.8
nvd
почти 6 лет назад

An elevation of privilege vulnerability exists in Windows when the Windows kernel-mode driver fails to properly handle objects in memory. An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. To exploit this vulnerability, an attacker would first have to log on to the system. An attacker could then run a specially crafted application that could exploit the vulnerability and take control of an affected system. The update addresses this vulnerability by correcting how the Windows kernel-mode driver handles objects in memory.

github
около 3 лет назад

An elevation of privilege vulnerability exists in Windows when the Windows kernel-mode driver fails to properly handle objects in memory, aka 'Win32k Elevation of Privilege Vulnerability'.

CVSS3: 7.8
fstec
почти 6 лет назад

Уязвимость компонента win32k операционной системы Windows, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код в режиме ядра

EPSS

Процентиль: 80%
0.01478
Низкий

7.8 High

CVSS3