CVE-2018-0977
| Summary |
The Windows kernel mode driver in Windows 10 Gold, 1511, 1607, 1703, and 1709, Windows Server 2016 and Windows Server, version 1709 allows an elevation of privilege vulnerability due to how objects are handled in memory, aka "Win32k Elevation of Privilege Vulnerability".
|
| Publication Date |
March 15, 2018, 2:29 a.m. |
| Registration Date |
March 1, 2021, 6:38 p.m. |
| Last Update |
Nov. 21, 2024, 12:39 p.m. |
|
CVSS3.0 : HIGH
|
| スコア |
7.0
|
| Vector |
CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) |
ローカル |
| 攻撃条件の複雑さ(AC) |
高 |
| 攻撃に必要な特権レベル(PR) |
低 |
| 利用者の関与(UI) |
不要 |
| 影響の想定範囲(S) |
変更なし |
| 機密性への影響(C) |
高 |
| 完全性への影響(I) |
高 |
| 可用性への影響(A) |
高 |
|
CVSS2.0 : MEDIUM
|
| Score |
6.9
|
| Vector |
AV:L/AC:M/Au:N/C:C/I:C/A:C |
| 攻撃元区分(AV) |
ローカル |
| 攻撃条件の複雑さ(AC) |
中 |
| 攻撃前の認証要否(Au) |
不要 |
| 機密性への影響(C) |
高 |
| 完全性への影響(I) |
高 |
| 可用性への影響(A) |
高 |
| Get all privileges. |
いいえ
|
| Get user privileges |
いいえ
|
| Get other privileges |
いいえ
|
| User operation required |
いいえ
|
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:microsoft:windows_10:1511:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:o:microsoft:windows_10:1703:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:o:microsoft:windows_10:1709:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:o:microsoft:windows_server_2016:1709:*:*:*:*:*:*:* |
|
|
|
|
Related information, measures and tools
Common Vulnerabilities List
JVN Vulnerability Information
複数の Microsoft Windows 製品の Windows カーネルモードドライバにおける権限を昇格される脆弱性
| Title |
複数の Microsoft Windows 製品の Windows カーネルモードドライバにおける権限を昇格される脆弱性
|
| Summary |
Microsoft Windows 10、Windows Server 2016、および Windows Server バージョン 1709 の Windows カーネルモードドライバには、メモリ内のオブジェクト処理に不備があるため、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。
|
| Possible impacts |
権限を昇格される可能性があります。 |
| Solution |
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
March 13, 2018, midnight |
| Registration Date |
April 11, 2018, 7:04 p.m. |
| Last Update |
April 11, 2018, 7:04 p.m. |
Affected System
| マイクロソフト |
|
Microsoft Windows 10 Version 1511 for 32-bit Systems
|
|
Microsoft Windows 10 Version 1511 for x64-based Systems
|
|
Microsoft Windows 10 Version 1607 for 32-bit Systems
|
|
Microsoft Windows 10 Version 1607 for x64-based Systems
|
|
Microsoft Windows 10 Version 1703 for 32-bit Systems
|
|
Microsoft Windows 10 Version 1703 for x64-based Systems
|
|
Microsoft Windows 10 Version 1709 for 32-bit Systems
|
|
Microsoft Windows 10 Version 1709 for 64-based Systems
|
|
Microsoft Windows 10 for 32-bit Systems
|
|
Microsoft Windows 10 for x64-based Systems
|
|
Microsoft Windows Server 2016
|
|
Microsoft Windows Server 2016 (Server Core installation)
|
|
Microsoft Windows Server バージョン 1709 (Server Core Installation)
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2018年04月11日] 掲載 |
April 11, 2018, 7:04 p.m. |