Логотип exploitDog
bind:CVE-2015-6102
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2015-6102

Количество 3

Количество 3

nvd логотип

CVE-2015-6102

около 10 лет назад

The kernel in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT Gold and 8.1, and Windows 10 Gold and 1511 allows local users to bypass the KASLR protection mechanism, and consequently discover a driver base address, via a crafted application, aka "Windows Kernel Memory Information Disclosure Vulnerability."

CVSS2: 2.1
EPSS: Низкий
github логотип

GHSA-j8xv-9pjh-mqw5

больше 3 лет назад

The kernel in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT Gold and 8.1, and Windows 10 Gold and 1511 allows local users to bypass the KASLR protection mechanism, and consequently discover a driver base address, via a crafted application, aka "Windows Kernel Memory Information Disclosure Vulnerability."

EPSS: Низкий
fstec логотип

BDU:2015-12044

около 10 лет назад

Уязвимость операционной системы Windows, позволяющая нарушителю обойти механизм защиты KASLR

CVSS2: 2.1
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
nvd логотип
CVE-2015-6102

The kernel in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT Gold and 8.1, and Windows 10 Gold and 1511 allows local users to bypass the KASLR protection mechanism, and consequently discover a driver base address, via a crafted application, aka "Windows Kernel Memory Information Disclosure Vulnerability."

CVSS2: 2.1
4%
Низкий
около 10 лет назад
github логотип
GHSA-j8xv-9pjh-mqw5

The kernel in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT Gold and 8.1, and Windows 10 Gold and 1511 allows local users to bypass the KASLR protection mechanism, and consequently discover a driver base address, via a crafted application, aka "Windows Kernel Memory Information Disclosure Vulnerability."

4%
Низкий
больше 3 лет назад
fstec логотип
BDU:2015-12044

Уязвимость операционной системы Windows, позволяющая нарушителю обойти механизм защиты KASLR

CVSS2: 2.1
4%
Низкий
около 10 лет назад

Уязвимостей на страницу