Уязвимость повышенного уровня доступа в Win32k из-за некорректной обработки объектов в памяти драйвером режима ядра Windows
Описание
Злоумышленник, успешно воспользовавшийся этой уязвимостью, способен выполнить произвольный код в режиме ядра. Впоследствии злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленник должен сначала авторизоваться в системе. Затем злоумышленник сможет запустить специально созданное приложение, которое способно воспользоваться уязвимостью и получить контроль над затронутой системой.
Решение
Обновление безопасности устраняет эту уязвимость, исправляя способ обработки объектов в памяти драйвером режима ядра Windows.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 Version 1709 for 32-bit Systems | ||
Windows 10 Version 1709 for x64-based Systems | ||
Windows 10 Version 1803 for 32-bit Systems | ||
Windows 10 Version 1803 for x64-based Systems | ||
Windows 10 Version 1803 for ARM64-based Systems | ||
Windows 10 Version 1809 for 32-bit Systems | ||
Windows 10 Version 1809 for x64-based Systems | ||
Windows 10 Version 1809 for ARM64-based Systems | ||
Windows Server 2019 | ||
Windows Server 2019 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.8 High
CVSS3
Связанные уязвимости
<p>An elevation of privilege vulnerability exists in Windows when the Windows kernel-mode driver fails to properly handle objects in memory. An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.</p> <p>To exploit this vulnerability, an attacker would first have to log on to the system. An attacker could then run a specially crafted application that could exploit the vulnerability and take control of an affected system.</p> <p>The update addresses this vulnerability by correcting how the Windows kernel-mode driver handles objects in memory.</p>
An elevation of privilege vulnerability exists in Windows when the Windows kernel-mode driver fails to properly handle objects in memory, aka 'Win32k Elevation of Privilege Vulnerability'. This CVE ID is unique from CVE-2020-16907.
Уязвимость компонента win32k операционной системы Windows, позволяющая нарушителю повысить свои привилегии
Уязвимость компонента win32k операционной системы Windows, позволяющая нарушителю повысить свои привилегии
EPSS
7.8 High
CVSS3