Описание
Windows NTFS Remote Code Execution Vulnerability
FAQ
How would an attacker exploit this vulnerability?
A local attacker could run a specially crafted application that would elevate the attacker's privileges.
A remote attacker with SMBv2 access to a vulnerable system could send specially crafted requests over a network to exploit this vulnerability and execute code on the target system.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows RT 8.1 | - | |
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows Server 2016 |
Показывать по
10
Возможность эксплуатации
Publicly Disclosed
No
Exploited
No
Latest Software Release
Exploitation More Likely
Older Software Release
Exploitation More Likely
EPSS
Процентиль: 92%
0.08663
Низкий
7.5 High
CVSS3
Связанные уязвимости
CVSS3: 7.5
github
больше 3 лет назад
, aka 'Windows NTFS Remote Code Execution Vulnerability'.
CVSS3: 8.8
fstec
больше 4 лет назад
Уязвимость операционной системы Windows, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнить произвольный код
EPSS
Процентиль: 92%
0.08663
Низкий
7.5 High
CVSS3