Microsoft Windows 10 1607/10 1703/10 1709/Server 1709/Server 2016 Kernel information disclosure
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
4.9 | $0-$5k | 0.00 |
Podatność została odkryta w Microsoft Windows 10 1607/10 1703/10 1709/Server 1709/Server 2016 (Operating System). Podatnością dotknięta jest nieznana funkcja w komponencie Kernel. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności ujawnienie informacji. Wpływa to na poufność.
Błąd został odkryty w dniu 2018-03-13. Informacja o podatności została podana do publicznej wiadomości w dniu 2018-03-13 przez osobę/y Mateusz Jurczyk z firmy Google Project Zero w formie potwierdzone security update guide (Website). Raport na temat podatności został udostępniony pod adresem portal.msrc.microsoft.com. Podatność ta została oznaczona identyfikatorem CVE-2018-0926. Atak może zostać przeprowadzony zdalnie. W celu pomyślnej eksploitacji potrzeba pojedynczego uwierzytelnienia. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny.
Skaner podatności Nessus jest wyposażony w plugin ID 108289 (KB4088787: Windows 10 Version 1607 and Windows Server 2016 March 2018 Security Update), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Zastosowanie poprawka eliminuje problem. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności Tenable (108289).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 5.1VulDB Wynik metatemperatury: 5.0
VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 4.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
Sprzedawca Wynik podstawowy (Microsoft): 5.5
Sprzedawca Vector (Microsoft): 🔍
NVD Wynik podstawowy: 5.5
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Ujawnienie informacjiCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 108289
Nessus Imię: KB4088787: Windows 10 Version 1607 and Windows Server 2016 March 2018 Security Update
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 831303
OpenVAS Imię: Microsoft Windows Multiple Vulnerabilities (KB4088782)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Oś czasu
2017-12-01 🔍2018-03-13 🔍
2018-03-13 🔍
2018-03-13 🔍
2018-03-13 🔍
2018-03-13 🔍
2018-03-14 🔍
2018-03-14 🔍
2021-02-05 🔍
Źródła
Sprzedawca: microsoft.comProdukt: microsoft.com
Raport: portal.msrc.microsoft.com
Badacz: Mateusz Jurczyk
Organizacja: Google Project Zero
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2018-0926 (🔍)
OVAL: 🔍
SecurityTracker: 1040517
SecurityFocus: 103247 - Microsoft Windows Kernel CVE-2018-0926 Local Information Disclosure Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161215
Zobacz także: 🔍
Wpis
Stworzono: 2018-03-14 14:23Aktualizacje: 2021-02-05 07:56
Zmiany: 2018-03-14 14:23 (84), 2020-06-05 21:08 (7), 2021-02-05 07:56 (3)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.