Уязвимость BDU:2017-00629

Дата: 17.03.2017. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2017-00629.

Наименование уязвимости: Уязвимость операционной системы Windows, позволяющая нарушителю получить конфиденциальную информацию из памяти процесса.

Описание уязвимости: Уязвимость компонента Uniscribe операционной системы Windows связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить конфиденциальную информацию из памяти процесса при помощи специально сформированного веб-сайта
Уязвимое ПО: Операционная система Microsoft Corp. Windows Server 2008 R2 SP1 | Операционная система Microsoft Corp. Windows Vista SP2 | Операционная система Microsoft Corp. Windows 7 SP1 | Операционная система Microsoft Corp. Windows Server 2008 SP2 | Операционная система Microsoft Corp. Windows Vista SP2 | Операционная система Microsoft Corp. Windows 7 SP1 | Операционная система Microsoft Corp. Windows Server 2008 SP2 | Операционная система Microsoft Corp. Windows Server 2008 R2 SP1 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 17.03.2017.
CVSS 2.0: AV:N/AC:M/Au:N/C:P/I:N/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению:
Использование рекомендаций:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0124
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2017-0124. BID ID:96670.
Прочая информация:
Тип ошибки CWE: CWE-200
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.securityfocus.com/bid/96670
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0124

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *