Уязвимость утечки информации в ядре Windows из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно использующий эту уязвимость, способен получить информацию для дальнейшей компрометации системы пользователя.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленник должен войти в уязвимую систему и запустить специально созданное приложение. Эта уязвимость не позволяет злоумышленнику непосредственно выполнять код или повысить уровень доступа пользователя, но может быть использована для получения информации, которая позже сможет помочь в компрометации системы.
Решение
Обновление устраняет уязвимость, исправляя обработку объектов в памяти ядра Windows.
Часто задаваемые вопросы (FAQ)
Какую информацию может раскрыть эта уязвимость?
Информация, которую может раскрыть уязвимость, включает содержимое памяти ядра. Злоумышленник способен считывать содержимое памяти ядра из процесса пользовательского режима.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | ||
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
4.4 Medium
CVSS3
Связанные уязвимости
<p>An information disclosure vulnerability exists when the Windows kernel improperly handles objects in memory. An attacker who successfully exploited this vulnerability could obtain information to further compromise the user’s system.</p> <p>To exploit this vulnerability, an attacker would have to log on to an affected system and run a specially crafted application. The vulnerability would not allow an attacker to execute code or to elevate user rights directly, but it could be used to obtain information that could be used to try to further compromise the affected system.</p> <p>The update addresses the vulnerability by correcting how the Windows kernel handles objects in memory.</p>
An information disclosure vulnerability exists when the Windows kernel improperly handles objects in memory, aka 'Windows Kernel Information Disclosure Vulnerability'. This CVE ID is unique from CVE-2020-0928, CVE-2020-1033, CVE-2020-1592, CVE-2020-16854.
Уязвимость функции обработки объектов в памяти ядра операционной системы Windows, позволяющая нарушителю получить доступ к защищаемой информации
EPSS
4.4 Medium
CVSS3