Описание
NtImpersonateClientOfPort local procedure call in Windows NT 4.0 allows local users to gain privileges, aka "Spoofed LPC Port Request."
Ссылки
- ExploitPatchVendor Advisory
- ExploitPatchVendor Advisory
Уязвимые конфигурации
Конфигурация 1
Одно из
cpe:2.3:o:microsoft:windows_nt:4.0:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_nt:4.0:sp1:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_nt:4.0:sp2:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_nt:4.0:sp3:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_nt:4.0:sp4:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_nt:4.0:sp5:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_nt:4.0:sp6:*:*:*:*:*:*
EPSS
Процентиль: 85%
0.02719
Низкий
7.2 High
CVSS2
Дефекты
NVD-CWE-Other
Связанные уязвимости
github
больше 3 лет назад
NtImpersonateClientOfPort local procedure call in Windows NT 4.0 allows local users to gain privileges, aka "Spoofed LPC Port Request."
EPSS
Процентиль: 85%
0.02719
Низкий
7.2 High
CVSS2
Дефекты
NVD-CWE-Other