Уязвимость повышения уровня доступа в DirectX из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, который успешно воспользуется данной уязвимостью, способен выполнять произвольный код в режиме ядра. Это позволяет злоумышленнику устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленнику необходимо сначала авторизоваться в системе. После этого он может запустить специально созданное приложение, которое используется для эксплуатации уязвимости и получения контроля над атакуемой системой.
Решение
Обновление устраняет уязвимость, корректируя способ обработки объектов в памяти DirectX.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 Version 1709 for 32-bit Systems | ||
Windows 10 Version 1709 for x64-based Systems | ||
Windows 10 Version 1803 for 32-bit Systems | ||
Windows 10 Version 1803 for x64-based Systems | ||
Windows Server, version 1803 (Server Core Installation) | ||
Windows 10 Version 1803 for ARM64-based Systems | ||
Windows 10 Version 1809 for 32-bit Systems | ||
Windows 10 Version 1809 for x64-based Systems | ||
Windows 10 Version 1809 for ARM64-based Systems | ||
Windows Server 2019 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
6.4 Medium
CVSS3
Связанные уязвимости
An elevation of privilege vulnerability exists when DirectX improperly handles objects in memory, aka 'DirectX Elevation of Privilege Vulnerability'.
An elevation of privilege vulnerability exists when DirectX improperly handles objects in memory, aka 'DirectX Elevation of Privilege Vulnerability'.
Уязвимость компонента DirectX операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии
EPSS
6.4 Medium
CVSS3