Множественные уязвимости в Microsoft Windows

Дата публикации:
10.02.2016
Дата изменения:
10.02.2016
Всего просмотров:
1429
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
5
CVSSv2 рейтинг:
(AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9/Temporal:6.7
(AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9/Temporal:6.7
(AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9/Temporal:6.7
(AV:N/AC:L/Au:S/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
CVE ID:
CVE-2016-0040
CVE-2016-0041
CVE-2016-0042
CVE-2016-0044
CVE-2016-0049
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Повышение привилегий
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012 R2
Microsoft Windows 7
Microsoft Windows 8.1
Microsoft Windows 10
Microsoft Windows RT 8.1
Уязвимые версии:
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012 R2
Microsoft Windows 7
Microsoft Windows 8.1
Microsoft Windows 10
Microsoft Windows RT 8.1

Описание:

Уязвимости позволяют удаленному пользователю скомпрометировать систему, повысить привилегии, осуществить DoS-атаку и обойти ограничения безопасности.

1: Уязвимость существует из-за того, что ядро ОС некорректно обрабатывает объекты в памяти. Удаленный аутентифицированный пользователь может с помощью специально сформированного вредоносного приложения выполнить произвольный код в режиме ядра.

2,3: Уязвимости существуют из-за того, что Windows некорректно проверяет входные данные перед загрузкой DLL. Удаленный аутентифицированный пользователь может с помощью специально сформированного вредоносного приложения выполнить произвольный код.

4: Уязвимость существует из-за того, что Microsoft Sync Framework некорректно обрабатывает специально сформированные входные данные, использующие структуру change batch. Удаленный аутентифицированный пользователь может с помощью специально сформированных пакетов к серверу, на котором работает служба SyncShareSvc, осуществить DoS-атаку.

5: Уязвимость существует из-за того, что Kerberos при входе в систему не проверяет, сменил ли пользователь пароль. Удаленный пользователь может обойти ограничения безопасности, подключив систему к вредоносному центру распространения ключей Kerberos.


URL производителя: http://microsoft.com

Решение: Установите исправление с сайта производителя.

Ссылки: https://technet.microsoft.com/en-us/library/security/ms16-014.aspx