Windows Ancillary Function Driver for WinSock Elevation of Privilege sebezhetősége
Angol cím: Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability
Publikálás dátuma: 2025.02.13.
Utolsó módosítás dátuma: 2025.02.13.
Leírás
A halom túlcsordulás egy típusú puffer túlcsordulás, ahol a felülírható puffer a memória dinamikusan részében van kiosztva, ami általában azt jelenti, hogy a puffert egy olyan függvénnyel osztották ki, mint pl. a malloc().
Leírás forrása: CWE-122 Leírás utolsó módosítása: 2024.02.29.Elemzés leírás
Eredeti nyelven: An attacker who successfully exploited this vulnerability could gain SYSTEM privileges.
Elemzés leírás forrása: CVE-2025-21418 Elemzés leírás utolsó módosítása: 2025.02.12.Hatás
CVSS3.1 Súlyosság és Metrika
Alap pontszám: 7.8 (Magas)
Vektor: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Hatás pontszáma: 5.9
Kihasználhatóság pontszáma: 1.8
Támadás Vektora (AV): Helyi
Támadás komplexitása (AC): Alacsony
Jogosultság Szükséges (PR): Alacsony
Felhasználói Interakció (UI): Nincs
Hatókör (S): Nem változott
Bizalmasság Hatása (C): Magas
Sértetlenség Hatása (I): Magas
Rendelkezésre állás Hatása (A): Magas
Következmények
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Hivatkozások
Sérülékeny szoftverek
Configuration 1
cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x64:*
Up to (excluding) 10.0.10240.20915
cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x86:*
Up to (excluding) 10.0.10240.20915
cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x64:*
Up to (excluding) 10.0.17763.6893
cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x86:*
Up to (excluding) 10.0.17763.6893
cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:*:*
Up to (excluding) 10.0.19044.5487
cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:*:*
Up to (excluding) 10.0.19045.5487
cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:*:*
Up to (excluding) 10.0.22621.4890
cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:*:*
Up to (excluding) 10.0.22631.4890
cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:*:*
Up to (excluding) 10.0.26100.3194
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*
Up to (excluding) 10.0.17763.6893
cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*
Up to (excluding) 10.0.20348.3207
cpe:2.3:o:microsoft:windows_server_2022_23h2:*:*:*:*:*:*:*:*
Up to (excluding) 10.0.25398.1425
cpe:2.3:o:microsoft:windows_server_2025:*:*:*:*:*:*:x64:*
Up to (excluding) 10.0.26100.3194