Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-0981

Опубликовано: 14 апр. 2020
Источник: msrc
CVSS3: 6.3
EPSS Низкий

Уязвимость обхода функции безопасности в Windows из-за некорректной обработки отношений токенов

Описание

Злоумышленник, успешно использующий данную уязвимость, способен позволить приложению с определенным уровнем целостности выполнять код на другом уровне целостности, что может привести к выходу из песочницы.

Условия эксплуатации

Злоумышленник, обладающий данными о некорректной обработке отношений токенов в Windows, способен использовать эту уязвимость для выполнения кода на разных уровнях целостности.

Решение

Обновление безопасности устраняет уязвимость путем исправления обработки отношений токенов в Windows.

Обновления

ПродуктСтатьяОбновление
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

DOS

N/A

EPSS

Процентиль: 33%
0.00126
Низкий

6.3 Medium

CVSS3

Связанные уязвимости

CVSS3: 8.8
nvd
больше 5 лет назад

A security feature bypass vulnerability exists when Windows fails to properly handle token relationships.An attacker who successfully exploited the vulnerability could allow an application with a certain integrity level to execute code at a different integrity level, leading to a sandbox escape.The update addresses the vulnerability by correcting how Windows handles token relationships, aka 'Windows Token Security Feature Bypass Vulnerability'.

github
около 3 лет назад

A security feature bypass vulnerability exists when Windows fails to properly handle token relationships.An attacker who successfully exploited the vulnerability could allow an application with a certain integrity level to execute code at a different integrity level, leading to a sandbox escape.The update addresses the vulnerability by correcting how Windows handles token relationships, aka 'Windows Token Security Feature Bypass Vulnerability'.

CVSS3: 8.8
fstec
больше 5 лет назад

Уязвимость компонента NtFilterToken ParentTokenId операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии

EPSS

Процентиль: 33%
0.00126
Низкий

6.3 Medium

CVSS3