Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-1245

Опубликовано: 08 сент. 2020
Источник: msrc
CVSS3: 7
EPSS Низкий

Уязвимость повышенного уровня доступа в Win32k из-за некорректной обработки объектов в памяти драйвером режима ядра Windows

Описание

Злоумышленник, успешно эксплуатировавший эту уязвимость, способен выполнять произвольный код в режиме ядра. Это позволит злоумышленнику устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.

Условия эксплуатации

Чтобы использовать эту уязвимость, злоумышленнику необходимо сначала войти в систему. Затем он может запустить специально созданное приложение, которое эксплуатирует уязвимость и берет под контроль уязвимую систему.

Решение

Это обновление безопасности устраняет уязвимость, корректируя обработку Win32k объектов в памяти.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

DOS

N/A

EPSS

Процентиль: 64%
0.0047
Низкий

7 High

CVSS3

Связанные уязвимости

CVSS3: 7
nvd
почти 5 лет назад

<p>An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory. An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.</p> <p>To exploit this vulnerability, an attacker would first have to log on to the system. An attacker could then run a specially crafted application that could exploit the vulnerability and take control of an affected system.</p> <p>The update addresses this vulnerability by correcting how Win32k handles objects in memory.</p>

CVSS3: 7
github
около 3 лет назад

An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory, aka 'Win32k Elevation of Privilege Vulnerability'.

CVSS3: 7.8
fstec
почти 5 лет назад

Уязвимость компонента win32k операционных систем Windows, позволяющая нарушителю повысить свои привилегии

EPSS

Процентиль: 64%
0.0047
Низкий

7 High

CVSS3