Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-16889

Опубликовано: 13 окт. 2020
Источник: msrc
CVSS3: 5.5
EPSS Низкий

Уязвимость утечки информации в Windows KernelStream из-за некорректной обработки объектов в памяти

Описание

Злоумышленник, успешно эксплуатировавший эту уязвимость, способен получить информацию для дальнейшей компрометации системы пользователя.

Условия эксплуатации

Чтобы эксплуатировать эту уязвимость, злоумышленнику необходимо войти в систему и запустить специально созданное приложение. Уязвимость не позволяет злоумышленнику выполнять код или напрямую повышать уровень доступа, но может быть использована для получения информации, которая поможет в дальнейшей компрометации затронутой системы.

Решение

Обновление безопасности устраняет уязвимость, корректируя обработку объектов в памяти Windows KernelStream.

Часто задаваемые вопросы (FAQ)

Какой тип информации способен раскрыться из-за этой уязвимости?

Тип информации, который способен раскрыться при успешной эксплуатации уязвимости, — это неинициализированная память.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

DOS

N/A

EPSS

Процентиль: 76%
0.01039
Низкий

5.5 Medium

CVSS3

Связанные уязвимости

CVSS3: 5.5
nvd
больше 4 лет назад

<p>An information disclosure vulnerability exists when the Windows KernelStream improperly handles objects in memory. An attacker who successfully exploited this vulnerability could obtain information to further compromise the user’s system.</p> <p>To exploit this vulnerability, an attacker would have to log on to an affected system and run a specially crafted application. The vulnerability would not allow an attacker to execute code or to elevate user rights directly, but it could be used to obtain information that could be used to try to further compromise the affected system.</p> <p>The update addresses the vulnerability by correcting how the Windows KernelStream handles objects in memory.</p>

CVSS3: 5.5
github
около 3 лет назад

An information disclosure vulnerability exists when the Windows KernelStream improperly handles objects in memory, aka 'Windows KernelStream Information Disclosure Vulnerability'.

CVSS3: 5.5
fstec
больше 4 лет назад

Уязвимость компонента KernelStream операционной системы Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

EPSS

Процентиль: 76%
0.01039
Низкий

5.5 Medium

CVSS3