• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Повышение привилегий

Карточка уязвимости

Характеристики уязвимости

Уровень опасности
Оценка CVSS
Производитель ПО
Наименование ПО
Microsoft Windows (1.5.2 x86 Windows 2008 Server SP2 Full, 1.5.3 x86 Windows 2008 Server SP2 Core, 1.6.1 x86 Windows 7 SP1, 1.7.1 x86 Windows 8.1, 1.8.0.1 x86 Windows 10, 1.8.0.3 x86 Windows 10 (1607), 1.8.0.5 x86 Windows 10 (1709), 1.8.0.6 x86 Windows 10 (1803), 1.8.0.7 x86 Windows 10 (1809), 1.8.0.8 x86 Windows 10 (1903), 1.8.0.9 x86 Windows 10 (1909), 2.5.2 x64 Windows 2008 Server SP2 Full, 2.5.3 x64 Windows 2008 Server SP2 Core, 2.6.1 x64 Windows 7 SP1, 2.7.2 x64 Windows 2008 R2 Server SP1 Full, 2.7.3 x64 Windows 2008 R2 Server SP1 Core, 2.8.1 x64 Windows 8.1, 2.8.2.1 x64 Windows 10, 2.8.2.3 x64 Windows 10 (1607), 2.8.2.5 x64 Windows 10 (1709), 2.8.2.6 x64 Windows 10 (1803), 2.8.2.7 x64 Windows 10 (1809), 2.8.2.8 x64 Windows 10 (1903), 2.8.2.9 x64 Windows 10 (1909), 2.9.0 x64 Windows 2012 Server Full, 2.9.1 x64 Windows 2012 Server Core, 2.9.2 x64 Windows 2012 R2 Full, 2.9.3 x64 Windows 2012 R2 Core, 2.91.0 x64 Windows 2016 Server Full, 2.91.1 x64 Windows 2016 Server Core, 2.91.2 x64 Windows 2016 Server Nano, 2.93.1 x64 Windows 2016 (1803) Server Core, 2.93.2 x64 Windows 2016 (1803) Server Nano, 2.94.0 x64 Windows 2019 Server Full, 2.94.1 x64 Windows 2019 Server Core, 2.94.2 x64 Windows 2019 Server Nano, 2.95.1 x64 Windows 2019 (1903) Server Core, 2.95.2 x64 Windows 2019 (1903) Server Nano, 2.96.1 x64 Windows 2019 (1909) Server Core, 2.96.2 x64 Windows 2019 (1909) Server Nano, 3.5.2 i64 Windows 2008 Server SP2, 3.7.1 i64 Windows 2008 R2 Server SP1)
Описание
Уязвимость в Windows, связанная с некорректной обработкой компонентом Win32k объектов в памяти, позволяет злоумышленникам повысить уровень своих привилегий. В случае успешной эксплуатации уязвимости злоумышленник сможет запустить произвольный код в режиме ядра, после чего сможет установить программы, просмотреть, изменить или удалить данные, а также создать новые учетные записи с полными правами пользователя.
Для эксплуатации уязвимости атакующему необходимо войти в систему.
Как исправить
Используйте рекомендации производителя:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0719
Ссылки
Источник: CVE
Наименование: CVE-2020-0719
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0719

Раскрытие информации Уведомление безопасности DSA-4625-1