Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-1566

Опубликовано: 11 авг. 2020
Источник: msrc
EPSS Низкий

Уязвимость повышенного уровня доступа в ядре Windows из-за некорректной обработки объектов в памяти

Описание

Злоумышленник, успешно эксплуатировавший эту уязвимость, способен выполнять произвольный код в режиме ядра. Это позволяет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.

Условия эксплуатации

Для эксплуатации этой уязвимости злоумышленник должен сначала войти в систему. Затем, запустив специально созданное приложение, злоумышленник способен получить контроль над атакуемой системой.

Решение

Обновление безопасности решает проблему, корректируя способ обработки объектов в памяти ядром Windows.

Обновления

ПродуктСтатьяОбновление
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows Server 2016
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows Server 2016 (Server Core installation)
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for x64-based Systems

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

DOS

N/A

EPSS

Процентиль: 80%
0.01503
Низкий

Связанные уязвимости

CVSS3: 4.2
nvd
около 5 лет назад

An elevation of privilege vulnerability exists when the Windows kernel fails to properly handle objects in memory. An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. To exploit this vulnerability, an attacker would first have to log on to the system. An attacker could then run a specially crafted application to take control of an affected system. The update addresses the vulnerability by correcting how the Windows kernel handles objects in memory.

CVSS3: 4.2
github
больше 3 лет назад

An elevation of privilege vulnerability exists when the Windows kernel fails to properly handle objects in memory, aka 'Windows Kernel Elevation of Privilege Vulnerability'. This CVE ID is unique from CVE-2020-1417, CVE-2020-1486.

CVSS3: 7.8
fstec
около 5 лет назад

Уязвимость ядра операционной системы Windows, позволяющая нарушителю повысить свои привилегии

EPSS

Процентиль: 80%
0.01503
Низкий