Уязвимость утечки информации в ядре Windows из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно использовавший эту уязвимость, способен получить информацию для дальнейшей компрометации системы пользователя.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленнику необходимо авторизоваться на уязвимой системе и запустить специально разработанное приложение. Уязвимость не позволяет злоумышленнику непосредственно выполнять код или повышать уровень доступа пользователей, однако ее можно использовать для получения информации, которая может быть использована для попыток дальнейшей компрометации системы.
Решение
Обновление безопасности устраняет уязвимость путем корректировки обработки объектов в памяти ядром Windows.
Часто задаваемые вопросы (FAQ)
Какой тип информации может быть раскрыт в результате этой уязвимости?
Тип информации, которая может быть раскрыта, если злоумышленник успешно использует эту уязвимость, - это чтение памяти ядра. Это означает ненамеренный доступ к содержимому памяти в пространстве ядра из пользовательского режима.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
5.5 Medium
CVSS3
Связанные уязвимости
An information disclosure vulnerability exists when the Windows kernel improperly handles objects in memory. An attacker who successfully exploited this vulnerability could obtain information to further compromise the user’s system. To exploit this vulnerability, an attacker would have to log on to an affected system and run a specially crafted application. The vulnerability would not allow an attacker to execute code or to elevate user rights directly, but it could be used to obtain information that could be used to try to further compromise the affected system. The update addresses the vulnerability by correcting how the Windows kernel handles objects in memory.
An information disclosure vulnerability exists when the Windows kernel improperly handles objects in memory, aka 'Windows Kernel Information Disclosure Vulnerability'. This CVE ID is unique from CVE-2019-1227.
Уязвимость ядра операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию
EPSS
5.5 Medium
CVSS3