Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-1589

Опубликовано: 08 сент. 2020
Источник: msrc
CVSS3: 4.4
EPSS Низкий

Уязвимость утечки информации в ядре Windows из-за некорректной обработки объектов в памяти

Описание

Злоумышленник, успешно использующий эту уязвимость, способен получить информацию для дальнейшей компрометации системы пользователя.

Условия эксплуатации

Для эксплуатации уязвимости злоумышленник должен войти в уязвимую систему и запустить специально созданное приложение. Эта уязвимость не позволяет злоумышленнику непосредственно выполнять код или повысить уровень доступа пользователя, но может быть использована для получения информации, которая позже сможет помочь в компрометации системы.

Решение

Обновление устраняет уязвимость, исправляя обработку объектов в памяти ядра Windows.

Часто задаваемые вопросы (FAQ)

Какую информацию может раскрыть эта уязвимость?

Информация, которую может раскрыть уязвимость, включает содержимое памяти ядра. Злоумышленник способен считывать содержимое памяти ядра из процесса пользовательского режима.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

DOS

N/A

EPSS

Процентиль: 62%
0.00435
Низкий

4.4 Medium

CVSS3

Связанные уязвимости

CVSS3: 4.4
nvd
почти 5 лет назад

<p>An information disclosure vulnerability exists when the Windows kernel improperly handles objects in memory. An attacker who successfully exploited this vulnerability could obtain information to further compromise the user’s system.</p> <p>To exploit this vulnerability, an attacker would have to log on to an affected system and run a specially crafted application. The vulnerability would not allow an attacker to execute code or to elevate user rights directly, but it could be used to obtain information that could be used to try to further compromise the affected system.</p> <p>The update addresses the vulnerability by correcting how the Windows kernel handles objects in memory.</p>

CVSS3: 4.4
github
около 3 лет назад

An information disclosure vulnerability exists when the Windows kernel improperly handles objects in memory, aka 'Windows Kernel Information Disclosure Vulnerability'. This CVE ID is unique from CVE-2020-0928, CVE-2020-1033, CVE-2020-1592, CVE-2020-16854.

CVSS3: 4.4
fstec
почти 5 лет назад

Уязвимость функции обработки объектов в памяти ядра операционной системы Windows, позволяющая нарушителю получить доступ к защищаемой информации

EPSS

Процентиль: 62%
0.00435
Низкий

4.4 Medium

CVSS3