Дата публикации: | 10.02.2015 |
Дата изменения: | 11.02.2015 |
Всего просмотров: | 2944 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 6 |
CVSSv2 рейтинг: | 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2015-0003 CVE-2015-0010 CVE-2015-0057 CVE-2015-0058 CVE-2015-0059 CVE-2015-0060 |
Вектор эксплуатации: | Локальная |
Воздействие: |
Отказ в обслуживании Повышение привилегий Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Web Edition Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windows Server 2008 R2 Microsoft Windows 7 Microsoft Windows 8 Microsoft Windows 8.1 Microsoft Windows RT 8.1 Microsoft Windows RT Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 |
Уязвимые версии: | Microsoft Windows Server 2003
Microsoft Windows Server 2008 Microsoft Windows Server 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 Microsoft Windows Vista Microsoft Windows 7 Microsoft Windows 8 Microsoft Windows 8.1 Microsoft Windows RT Microsoft Windows RT 8.1 |
Описание: | Уязвимости позволяют локальному пользователю осуществить DoS-атаку, повысить привилегии, обойти ограничения безопасности и скомпрометировать систему. 1) Уязвимость существует из-за некорректной обработки данных в памяти в Win32k.sys. Локальный авторизованный пользователь может повысить привилегии. 2) Уязвимость существует из-за ошибки в драйвере уровня ядра cng.sys, возникающей при неудачной проверке уровней имперсонации. Удаленный пользователь может обойти определенные ограничения безопасности. Примечание 1: Уязвимость может быть проэксплуатирована удаленным пользователем. Примечание 2: Успешная эксплуатация уязвимости требует, чтобы жертва запустила вредоносное приложение. 3) Уязвимость существует из-за некорректной обработки данных в памяти в Win32k.sys. Удаленный авторизованный пользователь может с помощью специально сформированного приложения повысить привилегии.. Примечание 1: Уязвимость может быть проэксплуатирована удаленным пользователем. 4) Уязвимость существует из-за ошибки двойного высвобождения в Win32k.sys. Удаленный авторизованный пользователь может скомпрометировать систему. Примечание 1: Уязвимость может быть проэксплуатирована удаленным пользователем. 5) Уязвимость существует из-за некорректной обработки шрифтов TrueType в Win32k.sys. Удаленный пользователь может скомпрометировать систему. Примечание 1: Уязвимость может быть проэксплуатирована удаленным пользователем. Примечание 2: Успешная эксплуатация уязвимости требует, чтобы жертва запустила вредоносное приложение. 6) Уязвимость существует из-за ошибки в win32k.sys, возникающей при попытке масштабирования шрифта. Удаленный пользователь может осуществить DoS-атаку. Примечание 1: Уязвимость может быть проэксплуатирована удаленным пользователем. Примечание 2: Успешная эксплуатация уязвимости требует, чтобы жертва перешла по вредоносной ссылке. |
URL производителя: |
http://microsoft.com |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://technet.microsoft.com/library/security/MS15-010 |
Журнал изменений: | a:2:{s:4:"TEXT";s:45:"11.02.15 Незначительные изменения в описании.";s:4:"TYPE";s:4:"html";} |