Уязвимость повышения уровня доступа в DirectX из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен запустить произвольный код в режиме ядра. Это дает злоумышленнику возможность устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя.
Условия эксплуатации
Чтобы эксплуатировать эту уязвимость, злоумышленник должен сначала авторизоваться в системе. Затем он может запустить специально разработанное приложение, которое способно использовать уязвимость и получить контроль над затронутой системой.
Решение
Обновление безопасности устраняет уязвимость, исправляя способ, которым DirectX обрабатывает объекты в памяти.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows Server 2016 | ||
Windows 10 Version 1607 for 32-bit Systems | ||
Windows 10 Version 1607 for x64-based Systems | ||
Windows Server 2016 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7 High
CVSS3
Связанные уязвимости
An elevation of privilege vulnerability exists when DirectX improperly handles objects in memory, aka 'DirectX Elevation of Privilege Vulnerability'. This CVE ID is unique from CVE-2020-0732.
An elevation of privilege vulnerability exists when DirectX improperly handles objects in memory, aka 'DirectX Elevation of Privilege Vulnerability'. This CVE ID is unique from CVE-2020-0732.
Уязвимость компонента DirectX операционной системы Windows, позволяющая нарушителю повысить свои привилегии
EPSS
7 High
CVSS3