Уязвимость повышения уровня доступа в Windows Registry из-за некорректной обработки объектов реестра в памяти API ядра Windows
Описание
Уязвимость повышения уровня доступа существует, когда Windows Kernel API неправильно обрабатывает объекты реестра в памяти. Злоумышленник, успешно воспользовавшийся уязвимостью, способен получить повышенный уровень доступа на целевой системе.
Условия эксплуатации
Аутентифицированный локально злоумышленник может использовать эту уязвимость, запустив специально разработанное приложение.
Решение
Обновление безопасности устраняет уязвимость, обеспечивая корректную обработку объектов в памяти API ядра Windows.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | ||
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.8 High
CVSS3
Связанные уязвимости
An elevation of privilege vulnerability exists when the Windows Kernel API improperly handles registry objects in memory. An attacker who successfully exploited the vulnerability could gain elevated privileges on a targeted system. A locally authenticated attacker could exploit this vulnerability by running a specially crafted application. The security update addresses the vulnerability by helping to ensure that the Windows Kernel API properly handles objects in memory.
An elevation of privilege vulnerability exists when the Windows Kernel API improperly handles registry objects in memory, aka 'Windows Registry Elevation of Privilege Vulnerability'. This CVE ID is unique from CVE-2020-1377.
Уязвимость реестра операционной системы Windows, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии
EPSS
7.8 High
CVSS3