Уязвимость повышенного уровня доступа в Windows Error Reporting Manager из-за некорректной обработки сбоев процессов
Описание
Злоумышленник, успешно воспользовавшийся этой уязвимостью, способен удалить целевой файл, что приводит к повышенному уровню доступа.
Условия эксплуатации
Чтобы воспользоваться этой уязвимостью, злоумышленник должен сначала авторизоваться в системе. Затем злоумышленник может запустить специально созданное приложение, которое использует уязвимость и получает контроль над пострадавшей системой.
Решение
Обновление безопасности устраняет уязвимость путем корректировки того, как Windows Error Reporting Manager обрабатывает сбои процессов.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows Server 2016 | ||
Windows 10 Version 1607 for 32-bit Systems | ||
Windows 10 Version 1607 for x64-based Systems | ||
Windows Server 2016 (Server Core installation) | ||
Windows 10 Version 1709 for 32-bit Systems | ||
Windows 10 Version 1709 for x64-based Systems | ||
Windows 10 Version 1803 for 32-bit Systems | ||
Windows 10 Version 1803 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
6.3 Medium
CVSS3
Связанные уязвимости
An elevation of privilege vulnerability exists when Windows Error Reporting manager improperly handles a process crash, aka 'Windows Error Reporting Manager Elevation of Privilege Vulnerability'.
An elevation of privilege vulnerability exists when Windows Error Reporting manager improperly handles a process crash, aka 'Windows Error Reporting Manager Elevation of Privilege Vulnerability'.
Уязвимость диспетчера отчета об ошибках Windows Error Reporting Manager операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии
EPSS
6.3 Medium
CVSS3