Уязвимость повышения уровня доступа в DirectX из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно эксплуатировавший данную уязвимость, способен выполнить произвольный код в режиме ядра. Это позволяет злоумышленнику устанавливать программы; просматривать, изменять или удалять данные; а также создавать новые учетные записи с полными правами пользователя.
Условия эксплуатации
Для того чтобы эксплуатировать эту уязвимость, злоумышленнику сначала необходимо авторизоваться в системе. Затем злоумышленник может запустить специально разработанное приложение, которое эксплуатирует эту уязвимость и получает контроль над атакуемой системой.
Решение
Обновление устраняет уязвимость путем корректировки обработки объектов в памяти DirectX.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 Version 1809 for 32-bit Systems | ||
Windows 10 Version 1809 for x64-based Systems | ||
Windows 10 Version 1809 for ARM64-based Systems | ||
Windows Server 2019 | ||
Windows Server 2019 (Server Core installation) | ||
Windows 10 Version 1903 for 32-bit Systems | ||
Windows 10 Version 1903 for x64-based Systems | ||
Windows 10 Version 1903 for ARM64-based Systems | ||
Windows Server, version 1903 (Server Core installation) | ||
Windows 10 Version 1909 for 32-bit Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.8 High
CVSS3
Связанные уязвимости
An elevation of privilege vulnerability exists when DirectX improperly handles objects in memory, aka 'DirectX Elevation of Privilege Vulnerability'.
An elevation of privilege vulnerability exists when DirectX improperly handles objects in memory, aka 'DirectX Elevation of Privilege Vulnerability'.
Уязвимость компонента DirectX операционной системы Windows, позволяющая нарушителю повысить свои привилегии
Уязвимость компонента Windows Runtime операционной системы Windows, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
EPSS
7.8 High
CVSS3